Sistemul de semnalizare nr. 7 (SS7) este un set de protocoale de semnalizare prin telefonie care furnizează coloana vertebrală pentru toate comunicările prin telefonul mobil de pretutindeni în lume. Permite rețelelor de telefonie să comunice între ele pentru a conecta utilizatorii și a transmite mesajul între rețele, pentru a asigura o facturare corectă și pentru a permite utilizatorilor să se deplaseze în alte rețele.


SS7 este ușor de piratat

Începând cu 2008, se știe că vulnerabilitățile SS7 permit utilizatorilor de telefonie mobilă să fie hacked în secret. Totuși, industria nu a făcut nimic în acest sens, deoarece riscurile erau considerate pur teoretice.

Acest lucru s-a schimbat în 2014, când vulnerabilitățile din SS7 au permis hackerilor să înregistreze o conversație telefonică secretă destul de jenantă, necriptată, între ambasadorul SUA în Ucraina și secretarul de stat adjunct al SUA, Victoria Nuland, în care era extrem de critic pentru UE.

În luna aprilie a acestui an, congresistul american Ted Lieu a acceptat să participe la un experiment efectuat pentru programul TV 60 de minute. Pentru spectacol, cercetătorul de securitate german Karsten Nohl a demonstrat cu succes cât de ușor a fost să hack iPhone Lieu de la baza sa din Berlin, știind doar numărul său de telefon.

"Nohl a identificat mișcările lui Lieu în districtele din Los Angeles, a citit mesajele sale și a înregistrat apeluri telefonice între Lieu și personalul său."

Rețeaua de telefonie mobilă este independentă de micul cip GPS din telefonul dvs., știe unde vă aflați. Deci orice alegere pe care ar putea-o face un congresman, alegerea unui telefon, alegerea unui număr de pin, instalarea sau nu instalarea anumitor aplicații, nu are influență asupra a ceea ce arătăm, deoarece aceasta vizează rețeaua de telefonie mobilă. Acest lucru, desigur, nu este controlat de niciun client.

Karsten Nohl

Lieu a solicitat acum o anchetă oficială a vulnerabilității SS7 „secret deschis”:

Vulnerabilitatea are ramificări grave nu numai pentru confidențialitatea individuală, ci și pentru inovația americană, competitivitatea și securitatea națională. Multe inovații în domeniul securității digitale - cum ar fi autentificarea cu mai mulți factori folosind mesaje text - pot fi inutile.

Ted Lieu, congresist american

Cu toate acestea, se consideră că agențiile guvernamentale, cum ar fi NSA și GCHQ, exploatează în mod regulat vulnerabilitățile SS7, pentru a se amâna asupra țintelor. Prin urmare, este probabil să se opună oricărei încercări de remediere a problemei.

Criptarea are probleme

Până acum se credea că utilizarea aplicațiilor criptate, cum ar fi WhatsApp și Telegram, va proteja utilizatorii împotriva unor astfel de amețiri. Ca atare, sfatul dat a fost să evitați efectuarea de apeluri sau trimiterea de texte folosind conexiunea de rețea mobilă și să folosiți în schimb aplicații de mesagerie criptate.

O nouă cercetare sugerează însă că chiar și utilizarea aplicațiilor criptate nu poate fi atât de sigură cum s-a crezut anterior.

Este posibil ca atacatorii care au acces la rețeaua SS7 să preia controlul numărului de telefon al unei victime și apoi să folosească acest număr pentru a înregistra aplicația pe numele victimei. Atacatorul se poate masca ca victimă în contactele victimei.

Deoarece aplicații precum WhatsApp și Telegram se bazează exclusiv pe numere de telefon pentru a verifica identitatea utilizatorilor (cel puțin implicit), acest lucru prezintă o amenințare majoră pentru securitate.

Este important de subliniat faptul că criptarea reală folosită de WhatsApp și Telegram * (etc.) nu a fost compromisă în sine. Acest atac seamănă mai mult cu atacatorul care fură telefonul victimei și apoi le înlocuiește atunci când sunați. Prin urmare, acesta elimină orice criptare folosită, mai degrabă decât ruperea acesteia.

* Telegram nu folosește în mod implicit criptarea end-to-end, fapt care le-a permis cercetătorilor de la Positive Security să acceseze și mesaje vechi și istoricul chat-ului aparținând conturilor utilizatorilor și care au fost stocate pe serverele Telegram.

„După introducerea codului, se obține acces complet la contul Telegram, inclusiv posibilitatea de a scrie mesaje în numele victimei, precum și de a citi toată corespondența.”

Ce aplicații sunt afectate?

Acest atac afectează potențial toate aplicațiile de mesagerie care verifică utilizatorii prin numerele lor de telefon. Aceasta include WhatsApp, Facebook, Google și Viber.

Aplicații precum Signal și Pidgin plus OTR, cu toate acestea, includ mecanisme care vă permit să verificați identitățile corespondenților. Semnalul, de exemplu, vă permite să comparați cheile de identitate PGP publice (manual sau automat folosind coduri QR). Dacă utilizați acestea, atunci ar trebui să puteți detecta un atac SS7 de tipul descris mai sus. Semnalul vă va avertiza, de asemenea, dacă se schimbă cheile de identificare ale unui contact.

Marcaj de verificare

Fundația Electronic Frontier (EFF) are un grafic excelent care compară securitatea utilizată de cele mai populare aplicații de mesagerie. Cei care au verificat „Puteți verifica identitățile contactelor” sunt rezistenți la aceste atacuri atât timp cât efectuați procedura de verificare (faceți-o!)

WhatsApp include, de fapt, capacitatea Signal de a avertiza utilizatorii atunci când cheile de identitate ale unui contact au fost schimbate (WhatsApp folosește protocolul Signal), dar într-o mișcare curioasă, această caracteristică este dezactivată în mod implicit. Poate fi activat folosind următorii pași:

  1. Accesați fila Contacte -> Setări (cele 3 puncte din dreapta sus) -> Cont -> Securitate
  2. Atingeți glisorul lângă „Afișați notificări de securitate

Concluzie

Aceste atacuri sunt în principal teoretice și, oricum, nu sunt ușor de efectuat (după cum observă placa de bază, „nu este banal să abuzăm de rețeaua SS7”). De când programul de 60 de minute a expus problema, asociația comercială a operatorilor de telefonie mobilă (GSMA) a înființat o serie de sisteme pentru monitorizarea rețelelor mobile, în căutarea intruziunilor sau abuzului sistemului de semnalizare. Cât de eficiente sunt, însă, rămâne neclar.

Cea mai bună protecție dacă vă îngrijorează problema este să utilizați o aplicație de mesagerie criptată end-to-end. Cu toate acestea, asigurați-vă că utilizați una care vă permite să verificați identitatea contactului dvs. (și să activați sau să utilizați de fapt această caracteristică).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me