Sinyalizasyon Sistemi No. 7 (SS7), dünyanın her yerinde tüm cep telefonu iletişimleri için omurgayı sağlayan bir dizi telefon sinyalleşme protokolüdür. Telefon ağlarının kullanıcıları bağlamak ve ağlar arasında mesaj göndermek, doğru faturalandırmayı sağlamak ve kullanıcıların diğer ağlarda dolaşmasına izin vermek için kendi aralarında iletişim kurmasına izin verir.


SS7 kolayca saldırıya uğradı

2008'den beri SS7'deki güvenlik açıklarının cep telefonu kullanıcılarının gizlice saldırıya uğramasına izin verdiği yaygın olarak bilinmektedir. Ancak endüstri bu konuda hiçbir şey yapmadı, çünkü risklerin tamamen teorik olduğu düşünülüyordu..

Bu durum, SS7'deki güvenlik açıklarının bilgisayar korsanlarının ABD'nin Ukrayna büyükelçisi ve ABD'nin AB'yi son derece eleştirdiği ABD Dışişleri Bakan Yardımcısı Victoria Nuland arasında oldukça utanç verici bir gizli şifrelenmemiş telefon görüşmesi kaydetmesine izin vermesiyle değişti..

Bu yıl nisan ayında, ABD'li kongre üyesi Ted Lieu, 60 dakikalık TV programı için yapılan bir deneye katılmayı kabul etti. Gösteri için Alman güvenlik araştırmacısı Karsten Nohl, Lieu’nun iPhone'unu Berlin'deki üssünden sadece telefon numarasını bilerek hacklemenin ne kadar kolay olduğunu başarıyla gösterdi..

“Nohl, Lieu’nun Los Angeles içindeki bölgelere doğru hareketlerini saptadı, mesajlarını okudu ve Lieu ve personeli arasında telefon görüşmeleri kaydetti.”

Mobil şebeke, telefonunuzdaki küçük GPS yongasından bağımsızdır, nerede olduğunuzu bilir. Dolayısıyla, bir kongre üyesinin yapabileceği, bir telefon seçmesi, bir PIN numarası seçmesi, belirli uygulamaları yüklemesi veya yüklememesi, mobil ağını hedeflediği için gösterdiklerimiz üzerinde hiçbir etkiye sahip değildir. Tabii ki, herhangi bir müşteri tarafından kontrol edilmez.

Karsten Nohl

Lieu şimdi “açık gizli” SS7 güvenlik açığı hakkında resmi bir soruşturma yapılmasını istedi:

Bu güvenlik açığı, yalnızca bireysel gizlilik için değil, aynı zamanda Amerikan yeniliği, rekabet gücü ve ulusal güvenlik için de ciddi sonuçlar doğurmaktadır. Dijital güvenlikteki birçok yenilik - metin mesajları kullanarak çok faktörlü kimlik doğrulama gibi - işe yaramaz hale getirilebilir.

Ted Lieu, ABD Kongresi

Bununla birlikte, NSA ve GCHQ gibi devlet kurumlarının, hedefleri gözetmek için SS7 güvenlik açıklarından rutin olarak yararlandığına inanılmaktadır. Bu nedenle, sorunu çözmek için herhangi bir girişimde bulunmaları muhtemeldir..

Şifrelemede sorunlar var

Şimdiye kadar WhatsApp ve Telegram gibi şifreli uygulamaların kullanılmasının kullanıcıları bu tür gözetlemelere karşı koruyacağı düşünülüyordu. Bu nedenle, verilen tavsiye, mobil ağ bağlantınızı kullanarak arama yapmaktan veya metin göndermekten kaçınmak ve bunun yerine şifreli mesajlaşma uygulamalarını kullanmaktı..

Ancak yeni araştırmalar, şifreli uygulamaların kullanılmasının bile daha önce sanıldığı kadar güvenli olmayabileceğini gösteriyor.

SS7 ağına erişimi olan saldırganların kurbanın telefon numarasının kontrolünü ele geçirmesi ve ardından bu numarayı uygulamayı kurbanın adına kaydetmek için kullanması mümkündür. Saldırgan daha sonra kurbanın kişilerinin kurbanı olarak maskeleyebilir.

WhatsApp ve Telegram gibi uygulamalar, kullanıcıların kimliğini doğrulamak için yalnızca telefon numaralarına güvendiğinden (en azından varsayılan olarak), bu büyük bir güvenlik tehdidi oluşturur.

WhatsApp ve Telegram * (vb.) Tarafından kullanılan gerçek şifrelemenin kendi başına tehlikeye atılmadığını vurgulamak önemlidir. Bu saldırı, saldırganın kurbanın telefonunu çalmasına ve daha sonra aradığınızda kimliğine bürünmeye benzer. Bu nedenle, kullanılan herhangi bir şifrelemeyi kırmak yerine yan yatırır.

* Telegram, varsayılan olarak uçtan uca şifreleme kullanmaz; bu, Pozitif Güvenlik araştırmacılarının eski hesaplara ve kullanıcıların hesaplarına ait sohbet geçmişine erişmelerine izin veren ve Telegram'ın sunucularında depolanan bir gerçektir.

“Kodu girdikten sonra, kurban adına mesaj yazma ve tüm yazışmaları okuma yeteneği dahil Telegram hesabına tam erişim sağlanır.”

Hangi uygulamalar etkilenir??

Bu saldırı, potansiyel olarak kullanıcıları telefon numaraları aracılığıyla doğrulayan tüm mesajlaşma uygulamalarını etkiler. Buna WhatsApp, Facebook, Google ve Viber dahildir.

Bununla birlikte, Signal ve Pidgin plus OTR gibi uygulamalar, muhabirlerin kimliklerini doğrulamanızı sağlayan mekanizmalar içerir. Sinyal, örneğin, genel PGP kimlik anahtarlarını karşılaştırmanıza olanak tanır (manuel veya otomatik olarak QR kodlarını kullanarak). Bunları kullanırsanız, yukarıda açıklanan türden bir SS7 saldırısını tespit edebilmeniz gerekir. Bir kişinin kimlik belirleme tuşları değişirse Sinyal de sizi uyarır.

Doğrulama Onay İşareti

Electronic Frontier Foundation (EFF), en popüler mesajlaşma uygulamaları tarafından kullanılan güvenliği karşılaştıran harika bir grafiğe sahiptir. "Kişilerin kimliklerini doğrulayabilir misiniz?" Seçeneğini işaret edenler, doğrulama prosedürünü uyguladığınız sürece bu saldırılara karşı dirençlidirler (öyle yapın!)

WhatsApp, aslında, bir kişinin kimlik anahtarları değiştirildiğinde (WhatsApp Sinyal protokolünü kullanır) Signal’nın kullanıcıları uyarma yeteneğini içerir, ancak meraklı bir hareketle bu özellik varsayılan olarak devre dışıdır. Aşağıdaki adımlar kullanılarak etkinleştirilebilir:

  1. Kişiler sekmesine gidin -> Ayarlar (sağ üstteki 3 nokta) -> hesap -> Güvenlik
  2. "Güvenlik bildirimlerini göster'in yanındaki dokunmatik kaydırıcı

Sonuç

Bu saldırılar çoğunlukla teoriktir ve yine de gerçekleştirilmesi kolay değildir (Anakart'ın belirttiği gibi, “SS7 ağını kötüye kullanmak önemsiz değildir). 60 Dakika programı sorunu ortaya çıkardığından beri, cep telefonu operatörleri ticaret birliği (GSMA), sinyalizasyon sisteminin müdahalelerini veya kötüye kullanımını arayan mobil ağları izlemek için bir dizi sistem kurdu. Ancak bunların ne kadar etkili olduğu belirsizliğini koruyor.

Bu konuda endişeleriniz varsa, en iyi koruma yine de uçtan uca şifreli mesajlaşma uygulaması kullanmaktır. Ancak, kişinin kimliğini kontrol etmenizi sağlayan bir tane kullandığınızdan emin olun (ve aslında bu özelliği etkinleştirin veya kullanın).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me