SS7 (Signaling System No. 7)은 전세계 어디에서나 모든 휴대 전화 통신을위한 백본을 제공하는 전화 신호 프로토콜 세트입니다. 사용자를 연결하고 네트워크간에 메시지를 전달하고, 정확한 청구를 보장하며, 사용자가 다른 네트워크에서 로밍 할 수 있도록 전화 네트워크가 서로 통신 할 수 있도록합니다..


SS7은 쉽게 해킹됩니다

2008 년 이래로 SS7의 취약점으로 인해 휴대 전화 사용자가 비밀리에 해킹 될 수 있다는 것이 널리 알려져 있습니다. 그러나 업계는 이것에 대해 아무 것도하지 않았다. 위험은 순전히 이론적 인 것으로 생각 되었기 때문이다.

2014 년 SS7의 취약점으로 인해 해커가 우크라이나 주재 미국 대사와 빅토리아 누 랜드 주 비서관 사이에 다소 난처한 비밀의 암호화되지 않은 전화 대화를 녹음 할 수있게되면서 2014 년에 변경되었습니다..

올해 4 월 미국 의회의 테드 리우 (Ted Lieu) 의회는 60 분 TV 프로그램 실험에 참여하기로 합의했다. 이번 전시회에서 독일 보안 연구원 Karsten Nohl은 베를린에있는 Lieu의 iPhone을 전화 번호 만 알고있는 것이 얼마나 쉬운 지 성공적으로 시연했습니다..

"놀은 로스 앤젤레스 내 지역으로의 리우의 움직임을 정확히 지적하고, 리우와 그의 직원들 사이에서 메시지를 읽고 전화 통화를 녹음했습니다."

모바일 네트워크는 휴대 전화의 작은 GPS 칩과 독립적이며 현재 위치를 알고 있습니다. 따라서 의회 의원이 전화를 선택하거나, 핀 번호를 선택하거나, 특정 앱을 설치 또는 설치하지 않고, 선택한 것은 모바일 네트워크를 대상으로하기 때문에 표시되는 내용에 영향을 미치지 않습니다. 물론, 한 고객이 통제하지 않습니다.

카르 스텐 놀

Lieu는 이제 "공개 비밀"SS7 취약점에 대한 공식 조사를 요청했습니다.

이 취약점은 개인의 개인 정보뿐만 아니라 미국의 혁신, 경쟁력 및 국가 안보에도 심각한 영향을 미칩니다. 문자 메시지를 사용한 다단계 인증과 같은 디지털 보안의 많은 혁신은 쓸모 없게 될 수 있습니다.

테드 리우 미국 의회 의원

그러나 NSA 및 GCHQ와 같은 정부 기관은 정기적으로 대상을 스누핑하기 위해 SS7 취약점을 악용한다고 널리 알려져 있습니다. 따라서 문제를 해결하려는 시도에 반대 할 가능성이 높습니다..

암호화에 문제가 있습니다

지금까지 WhatsApp 및 Telegram과 같은 암호화 된 앱을 사용하면 이러한 스누핑으로부터 사용자를 보호 할 것으로 생각되었습니다. 따라서 모바일 네트워크 연결을 사용하여 전화를 걸거나 문자를 보내지 말고 대신 암호화 된 메시징 앱을 사용하는 것이 좋습니다..

그러나 새로운 연구에 따르면 암호화 된 앱을 사용해도 이전에 생각했던 것만 큼 안전하지 않을 수 있습니다.

SS7 네트워크에 액세스 할 수있는 공격자는 피해자의 전화 번호를 제어 한 다음이 번호를 사용하여 피해자의 이름으로 앱을 등록 할 수 있습니다. 그런 다음 공격자는 피해자의 연락처에 희생자로 가장 할 수 있습니다..

WhatsApp 및 Telegram과 같은 앱은 사용자의 신원을 확인하기 위해 전화 번호에만 의존하기 때문에 (기본적으로는) 주요 보안 위협이됩니다..

WhatsApp 및 Telegram * 등에서 사용하는 실제 암호화는 자체적으로 손상되지 않았 음을 강조하는 것이 중요합니다. 이 공격은 공격자가 피해자의 전화를 훔친 다음 전화 할 때 가장하는 것과 비슷합니다. 따라서 암호화를 깨뜨리지 않고 사용 된 암호화를 회피합니다..

* Telegram은 기본적으로 엔드 투 엔드 암호화를 사용하지 않습니다. Positive Security의 연구원은 사용자 계정에 속하는 이전 메시지 및 채팅 기록에 액세스 할 수 있었고 Telegram 서버에 저장되었습니다..

"코드를 입력 한 후 피해자를 대신하여 메시지를 작성하고 모든 통신문을 읽을 수있는 기능을 포함하여 Telegram 계정에 대한 전체 액세스 권한을 얻습니다."

영향을받는 앱?

이 공격은 전화 번호를 통해 사용자를 확인하는 모든 메시징 앱에 영향을 줄 수 있습니다. 여기에는 WhatsApp, Facebook, Google 및 Viber가 포함됩니다.

그러나 Signal 및 Pidgin plus OTR과 같은 앱에는 통신원의 신원을 확인할 수있는 메커니즘이 포함되어 있습니다. 예를 들어 신호를 사용하면 공개 PGP ID 키 (QR 코드를 사용하여 수동 또는 자동)를 비교할 수 있습니다. 이를 사용하면 위에서 설명한 종류의 SS7 공격을 탐지 할 수 있어야합니다. 연락처의 식별 키가 변경되면 신호로 경고.

확인 확인 표시

EFF (Electronic Frontier Foundation)에는 가장 인기있는 메시징 앱에서 사용하는 보안을 비교 한 훌륭한 차트가 있습니다. "연락처의 신원을 확인할 수 있습니까"를 확인한 사람은 확인 절차를 수행하는 한 이러한 공격에 대해 탄력적입니다 (그렇습니다!).

실제로 WhatsApp에는 연락처의 ID 키가 변경된 경우 (WhatsApp에서 신호 프로토콜을 사용하는 경우) 사용자에게 경고하는 Signal 기능이 포함되어 있지만 궁금한 점이있을 경우이 기능은 기본적으로 비활성화되어 있습니다. 다음 단계를 사용하여 활성화 할 수 있습니다.

  1. 연락처 탭으로 이동 -> 설정 (오른쪽 상단에 3 개의 점) -> 계정 -> 보안
  2. '보안 알림 표시'옆의 터치 슬라이더

결론

이러한 공격은 주로 이론적이며 어쨌든 수행하기 쉽지 않습니다 (마더 보드 메모에서 볼 수 있듯이 "SS7 네트워크를 악용하는 것은 쉽지 않습니다"). 60 분 프로그램이이 문제를 폭로 한 이후, GSMA (휴대 전화 사업자 협회)는 모바일 네트워크를 모니터링하고 신호 시스템의 침입 또는 남용을 찾기 위해 일련의 시스템을 설정했습니다. 그러나 이러한 효과가 얼마나 효과적인지는 불분명합니다..

문제가 걱정되는 경우 최상의 보호 방법은 엔드 투 엔드 암호화 메시징 앱을 계속 사용하는 것입니다. 그러나 연락처의 신원을 확인하고 실제로이 기능을 활성화 또는 사용할 수있는 것을 사용하십시오..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me