Систем сигнализације бр. 7 (СС7) је скуп протокола за сигнализацију телефонске телефоније који пружа окосницу за сву комуникацију путем мобилног телефона било где у свету. Омогућује телефонским мрежама да међусобно комуницирају у циљу повезивања корисника и преноса порука између мрежа, осигурања исправног наплате и омогућавања корисницима да лутају по другим мрежама.


СС7 се лако хакује

Од 2008. године опште је познато да рањивости у СС7 омогућавају тајно хаковање корисника мобилних телефона. Међутим, индустрија није ништа подузела у вези с тим, јер се сматрало да су ризици чисто теоријски.

То се промијенило 2014. године, када су рањивости у СС7 омогућиле хакерима да сниме прилично срамотан тајни нешифрирани телефонски разговор између америчке амбасадорке у Украјини и помоћнице америчког државног секретара Вицториа Нуланда, у којем је он био високо критичан према ЕУ.

У априлу ове године амерички конгресмен Тед Лиеу пристао је да учествује у експерименту изведеном за ТВ програм 60 минута. За емисију, немачка истраживачица безбедности Карстен Нохл успешно је демонстрирала колико је лако хаковати Лиеов иПхоне из његове базе у Берлину знајући само његов телефонски број.

"Нохл је прецизирао кретања Лиеу-а до округа у Лос Ангелесу, читао његове поруке и снимио телефонске позиве између Лиеу-а и његовог особља."

Мобилна мрежа је независна од малог ГПС чипа у вашем телефону, он зна где се налазите. Дакле, било који избор који би конгресмен могао да донесе, избор телефона, одабир ПИН-а, инсталирање или не инсталирање одређених апликација, немају утицаја на оно што приказујемо јер ово циља на мобилну мрежу. То, наравно, не контролише ниједан купац.

Карстен Нохл

Лиеу је сада позвао на службену истрагу рањивости „отворене тајне“ СС7:

Ова рањивост има озбиљне посљедице не само за приватност појединца, већ и за америчке иновације, конкурентност и националну сигурност. Многе иновације у дигиталној сигурности - попут мултифакторске аутентификације коришћењем текстуалних порука - могу бити бескорисне.

Тед Лиеу, амерички конгресмен

Међутим, раширено је мишљење да владине агенције попут НСА и ГЦХК рутински искориштавају рањивости СС7 како би прескочили циљеве. Стога је вероватно да ће се супротставити било каквим покушајима да се проблем реши.

Шифровање има проблема

До сада се мислило да ће коришћење шифрованих апликација попут ВхатсАпп-а и Телеграма заштитити кориснике од таквог прескакања. Као такав, дат је савет да се избегавају позиви или слање текстова путем мобилне мрежне везе и да се уместо њих користе шифроване апликације за размену порука.

Ново истраживање, међутим, сугерише да чак и коришћење шифрованих апликација можда није сигурно као што се раније веровало.

Могуће је да нападачи који имају приступ СС7 мрежи преузму контролу над телефонским бројем жртве, а затим тај број користе како би регистровали апликацију у име жртве. Нападач се тада може маскирати као жртва у контакте жртве.

Будући да се апликације као што су ВхатсАпп и Телеграм ослањају искључиво на телефонске бројеве како би проверили идентитет корисника (барем подразумевано), то представља велику безбедносну претњу.

Важно је нагласити да стварна енкрипција коју користе ВхатсАпп и Телеграм * (итд.) Сама по себи није угрожена. Овај напад је више сличан нападачу који је украо телефон жртве, а потом им лажно представљао кад је позовете. Стога, он заобилази сваку коришћену шифрирање, уместо да је разбија.

* Телеграм не користи подразумевано шифрирање крајњег до краја, што је омогућило истраживачима из Позитивне безбедности да приступе и старим порукама и историји ћаскања о припадности корисничким налозима, а које су сачуване на Телеграм-овим серверима.

„Након уноса кода добија се пуни приступ рачуну Телеграма, укључујући могућност писања порука у име жртве као и читање сву преписку.“

На које апликације то утиче?

Овај напад потенцијално утиче на све апликације за размену порука које кориснике проверавају путем њихових бројева телефона. Ово укључује ВхатсАпп, Фацебоок, Гоогле и Вибер.

Апликације попут Сигнал и Пидгин плус ОТР, међутим, садрже механизме који вам омогућавају да проверите идентитет дописника. На пример, сигнал вам омогућава да упоредите јавне ПГП идентификационе кључеве (било ручно или аутоматски користећи КР кодове). Ако их користите, требали бисте бити у могућности да откријете СС7 напад претходно описаног. Сигнал ће вас такође упозорити ако се промене кључеви за идентификацију контакта.

Ознака верификације

Заклада Елецтрониц Фронтиер (ЕФФ) има сјајан графикон који упоређује безбедност коју користе најпопуларније апликације за размену порука. Они са потврдом за „Да ли можете да потврдите идентитет контаката“ отпорни су на ове нападе све док проводите поступак верификације (то и учините!)

ВхатсАпп у ствари укључује способност сигнала да упозорава кориснике када су промењени идентитетски кључеви контакта (ВхатсАпп користи протокол сигнала), али у знатижељном потезу ова је функција подразумевано онемогућена. Може се омогућити помоћу следећих корака:

  1. Идите на картицу Контакти -> Подешавања (3 тачке у горњем десном углу) -> Рачун -> Сигурност
  2. Додирните клизач поред „Прикажи безбедносна обавештења

Закључак

Ови напади су углавном теоријски и ионако нису лако извести (као што матична плоча напомиње, „није тривијално злоупотребити СС7 мрежу“). Пошто је програм у трајању од 60 минута изложио проблем, трговинско удружење оператора мобилних телефона (ГСМА) поставило је низ система за надгледање мобилних мрежа, тражећи упад или злоупотребу сигнализационог система. Колико су ефективни, остаје нејасно.

Најбоља заштита ако сте забринути због проблема и даље је коришћење крајње закрчене апликације за шифрирање порука. Међутим, обавезно користите онај који вам омогућава да проверите идентитет вашег контакта (и заиста омогућите или користите ову функцију).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me