Signalizācijas sistēma Nr. 7 (SS7) ir telefonijas signalizācijas protokolu kopums, kas nodrošina mugurkaulu visai mobilo tālruņu komunikācijai visā pasaulē. Tas ļauj tālruņu tīkliem savstarpēji sazināties, lai savienotu lietotājus un pārsūtītu ziņojumus starp tīkliem, nodrošinātu pareizu rēķinu izrakstīšanu un ļautu lietotājiem viesabonēt citos tīklos..


SS7 ir viegli uzlauzts

Kopš 2008. gada ir plaši zināms, ka SS7 ievainojamība ļauj slepeni uzlauzt mobilo tālruņu lietotājus. Tomēr nozare neko nedarīja, jo tika uzskatīts, ka riski ir tikai teorētiski.

Tas mainījās 2014. gadā, kad SS7 ievainojamība ļāva hakeriem ierakstīt diezgan mulsinošu slepenu nešifrētu telefona sarunu starp ASV vēstnieku Ukrainā un ASV valsts sekretāra vietnieku Viktoriju Nulandu, kurā viņš bija ļoti kritiski noskaņots pret ES..

Šā gada aprīlī ASV kongresmenis Teds Lieu piekrita piedalīties eksperimentā, kas tika veikts TV programmas 60 minūtes laikā. Izrādei vācu drošības pētnieks Karstens Nohls veiksmīgi parādīja, cik viegli bija uzlauzt Lieu iPhone no savas bāzes Berlīnē, zinot tikai tā tālruņa numuru.

"Nohls precīzi norādīja Ljū pārvietošanos uz rajoniem Losandželosā, lasīja viņa ziņas un ierakstīja telefona zvanus starp Liju un viņa personālu."

Mobilais tīkls ir neatkarīgs no mazā tālruņa GPS mikroshēmas, tas zina, kur atrodaties. Tātad jebkurai kongresa dalībnieka izvēlei, izvēloties tālruni, PIN koda izvēlei, noteiktu lietotņu instalēšanai vai neinstalēšanai, nav nekādas ietekmes uz to, ko mēs rādām, jo ​​tas ir paredzēts mobilajam tīklam. To, protams, nekontrolē neviens klients.

Karstens Nohls

Lieu tagad ir aicinājis oficiāli izmeklēt SS7 “atklātā slepenā” ievainojamību:

Ievainojamība nopietni ietekmē ne tikai indivīdu privātumu, bet arī Amerikas jauninājumus, konkurētspēju un nacionālo drošību. Daudzus jauninājumus digitālās drošības jomā, piemēram, daudzfaktoru autentifikāciju, izmantojot īsziņas, var padarīt nederīgus.

Teds Lieu, ASV kongresmenis

Tomēr tiek plaši uzskatīts, ka valdības aģentūras, piemēram, NSA un GCHQ, regulāri izmanto SS7 ievainojamības, lai veiktu mērķus. Tāpēc ir iespējams, ka viņi iebildīs pret visiem mēģinājumiem problēmu novērst.

Šifrēšanai ir problēmas

Līdz šim tika uzskatīts, ka šifrētu lietotņu, piemēram, WhatsApp un Telegram, izmantošana pasargās lietotājus no šādas šņaukšanas. Kā ieteikums tika sniegts ieteikums izvairīties no zvaniem vai īsziņu sūtīšanas, izmantojot mobilā tīkla savienojumu, un šifrētu ziņojumapmaiņas lietotņu vietā.

Jaunie pētījumi tomēr liek domāt, ka pat šifrētu lietotņu izmantošana var nebūt tik droša, kā tika uzskatīts iepriekš.

Uzbrucējiem, kuriem ir piekļuve SS7 tīklam, ir iespējams kontrolēt upura tālruņa numuru un pēc tam izmantot šo numuru, lai reģistrētu lietotni uz upura vārda. Pēc tam uzbrucējs var maskēties kā upuris ar cietušā kontaktiem.

Tā kā tādas lietotnes kā WhatsApp un Telegram paļaujas tikai uz tālruņu numuriem, lai pārbaudītu lietotāju identitāti (vismaz pēc noklusējuma), tas rada nopietnus drošības draudus.

Ir svarīgi uzsvērt, ka faktiskā šifrēšana, ko izmanto WhatsApp un Telegram * (utt.), Pati par sevi nav apdraudēta. Šis uzbrukums vairāk līdzinās tam, ka uzbrucējs zog upura tālruni un pēc tam uzdodas par viņu, kad zvana. Tāpēc tas apiet jebkuru izmantoto šifrēšanu, nevis to sagrauj.

* Telegram pēc noklusējuma neizmanto visaptverošu šifrēšanu - tas ļāva Pozitīvās drošības pētniekiem piekļūt arī vecajiem ziņojumiem un tērzēšanas vēsturei, kas pieder lietotāju kontiem un kas tika glabāti Telegram serveros.

"Pēc koda ievadīšanas tiek iegūta pilnīga pieeja Telegram kontam, ieskaitot iespēju rakstīt ziņas upura vārdā, kā arī lasīt visu saraksti."

Kuras lietotnes tiek ietekmētas?

Šis uzbrukums potenciāli ietekmē visas ziņojumapmaiņas lietotnes, kas verificē lietotājus, izmantojot viņu tālruņu numurus. Tas ietver WhatsApp, Facebook, Google un Viber.

Tādās lietotnēs kā Signal un Pidgin plus OTR tomēr ir mehānismi, kas ļauj pārbaudīt korespondentu identitāti. Signāls, piemēram, ļauj salīdzināt publiskās PGP identitātes atslēgas (manuāli vai automātiski, izmantojot QR kodus). Ja jūs tos izmantojat, jums vajadzētu būt spējīgam atklāt iepriekš aprakstīto SS7 uzbrukumu. Signāls arī brīdinās, ja mainās kontaktpersonas identifikācijas atslēgas.

Pārbaudes atzīme

Elektronisko robežu fondam (EFF) ir lieliska diagramma, kurā salīdzināta drošība, ko izmanto vispopulārākās ziņojumapmaiņas lietotnes. Tie, kuriem ir pārbaude “Vai varat pārbaudīt kontaktpersonu identitāti”, ir izturīgi pret šiem uzbrukumiem, ja vien jūs veicat verifikācijas procedūru (tā arī dariet!)

WhatsApp faktiski ietver Signal spēju brīdināt lietotājus, kad ir mainītas kontakta identitātes atslēgas (WhatsApp izmanto Signal protokolu), taču ziņkārīgā kustībā šī funkcija pēc noklusējuma ir atspējota. To var iespējot, veicot šādas darbības:

  1. Atveriet cilni Kontaktpersonas -> Iestatījumi (3 punkti augšējā labajā stūrī) -> Konts -> Drošība
  2. Pieskarieties slīdnim blakus “Rādīt drošības paziņojumus

Secinājums

Šie uzbrukumi galvenokārt ir teorētiski un tos katrā ziņā nav viegli izpildīt (kā atzīmē pamatplate, “nav mazsvarīgi ļaunprātīgi izmantot SS7 tīklu”). Kopš programma 60 minūtes atklāja problēmu, mobilo tālruņu operatoru arodbiedrība (GSMA) ir izveidojusi virkni sistēmu mobilo tīklu uzraudzībai, meklējot signalizācijas sistēmas uzlaušanu vai ļaunprātīgu izmantošanu. Cik efektīvas tās tomēr ir, joprojām nav skaidrs.

Vislabākā aizsardzība, ja jūs uztrauc šī problēma, joprojām ir pilnībā šifrēta ziņojumapmaiņas lietotne. Tomēr noteikti izmantojiet tādu, kas ļauj pārbaudīt kontakta identitāti (un faktiski iespējot vai izmantot šo funkciju).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me