Hack SS7 może nawet narazić na szwank aplikacje szyfrujące wiadomości

System sygnalizacyjny nr 7 (SS7) to zestaw protokołów sygnalizacyjnych telefonii, który stanowi szkielet całej komunikacji z telefonami komórkowymi na całym świecie. Umożliwia sieciom telefonicznym komunikowanie się między sobą w celu łączenia użytkowników i przekazywania wiadomości między sieciami, zapewnienia prawidłowego naliczania opłat oraz umożliwienia użytkownikom wędrowania w innych sieciach.


SS7 można łatwo zhakować

Od 2008 roku powszechnie wiadomo, że luki w zabezpieczeniach SS7 umożliwiają tajne włamanie do użytkowników telefonów komórkowych. Przemysł nie zrobił jednak nic, ponieważ uważano, że ryzyko ma charakter czysto teoretyczny.

Zmieniło się to w 2014 r., Kiedy luki w zabezpieczeniach SS7 pozwoliły hakerom nagrać dość zawstydzającą, nieszyfrowaną rozmowę telefoniczną między ambasadorem USA na Ukrainie a asystentką sekretarza stanu USA Victoria Nulandem, w której był bardzo krytyczny wobec UE.

W kwietniu tego roku amerykański kongresman Ted Lieu zgodził się wziąć udział w eksperymencie przeprowadzonym dla programu telewizyjnego 60 minut. Podczas pokazu niemiecki badacz bezpieczeństwa Karsten Nohl z powodzeniem pokazał, jak łatwo było zhakować iPhone'a Lieu ze swojej bazy w Berlinie, znając tylko jego numer telefonu.

„Nohl wskazał ruchy Lieu do dzielnic Los Angeles, przeczytał jego wiadomości i nagrał rozmowy telefoniczne między Lieu a jego personelem”.

Sieć komórkowa jest niezależna od małego układu GPS w telefonie, wie, gdzie jesteś. Zatem wszelkie wybory, których mógł dokonać kongresmen, wybór telefonu, wybór numeru PIN, instalacja lub brak instalacji niektórych aplikacji, nie mają wpływu na to, co pokazujemy, ponieważ jest to ukierunkowane na sieć komórkową. To oczywiście nie jest kontrolowane przez żadnego klienta.

Karsten Nohl

Lieu wezwał teraz do oficjalnego dochodzenia w sprawie luki SS7 „open secret”:

Luka ta ma poważne konsekwencje nie tylko dla prywatności jednostki, ale również dla amerykańskich innowacji, konkurencyjności i bezpieczeństwa narodowego. Wiele innowacji w zakresie bezpieczeństwa cyfrowego - takich jak uwierzytelnianie wieloskładnikowe za pomocą wiadomości tekstowych - może stać się bezużyteczne.

Ted Lieu, kongresmen USA

Powszechnie uważa się jednak, że agencje rządowe, takie jak NSA i GCHQ, rutynowo wykorzystują luki SS7 w celu szpiegowania celów. Jest zatem prawdopodobne, że sprzeciwi się wszelkim próbom rozwiązania problemu.

Szyfrowanie ma problemy

Do tej pory uważano, że korzystanie z zaszyfrowanych aplikacji, takich jak WhatsApp i Telegram, chroni użytkowników przed takim szpiegowaniem. W związku z tym zalecono, aby unikać nawiązywania połączeń i wysyłania wiadomości tekstowych za pomocą połączenia z siecią komórkową, a zamiast tego należy używać szyfrowanych aplikacji do przesyłania wiadomości.

Jednak nowe badania sugerują, że nawet używanie zaszyfrowanych aplikacji może nie być tak bezpieczne, jak wcześniej sądzono.

Osoby atakujące, które mają dostęp do sieci SS7, mogą przejąć kontrolę nad numerem telefonu ofiary, a następnie użyć go do zarejestrowania aplikacji na nazwisko ofiary. Atakujący może następnie udawać ofiarę do kontaktów ofiary.

Ponieważ aplikacje takie jak WhatsApp i Telegram polegają wyłącznie na numerach telefonów w celu weryfikacji tożsamości użytkowników (przynajmniej domyślnie), stanowi to poważne zagrożenie bezpieczeństwa.

Należy podkreślić, że faktyczne szyfrowanie używane przez WhatsApp i Telegram * (itp.) Nie zostało naruszone per se. Ten atak jest bardziej zbliżony do tego, że atakujący kradnie telefon ofiary, a następnie podszywa się pod niego, gdy dzwonisz. Dlatego omija wszelkie stosowane szyfrowania, a nie je łamie.

* Telegram domyślnie nie stosuje szyfrowania typu end-to-end, co pozwoliło badaczom z Positive Security na dostęp do starych wiadomości i historii czatów należących do kont użytkowników i które były przechowywane na serwerach Telegramu.

„Po wprowadzeniu kodu uzyskuje się pełny dostęp do konta Telegram, w tym możliwość pisania wiadomości w imieniu ofiary oraz czytania całej korespondencji”.

Których aplikacji to dotyczy?

Ten atak potencjalnie wpływa na wszystkie aplikacje do przesyłania wiadomości, które weryfikują użytkowników za pomocą numerów telefonów. Obejmuje to WhatsApp, Facebook, Google i Viber.

Aplikacje takie jak Signal i Pidgin plus OTR zawierają jednak mechanizmy umożliwiające weryfikację tożsamości korespondentów. Signal, na przykład, pozwala porównać publiczne klucze tożsamości PGP (ręcznie lub automatycznie przy użyciu kodów QR). Jeśli ich użyjesz, powinieneś być w stanie wykryć atak SS7 typu opisanego powyżej. Signal również ostrzeże Cię, jeśli klucze identyfikacyjne kontaktu ulegną zmianie.

Znacznik weryfikacji

Electronic Frontier Foundation (EFF) ma świetny wykres porównujący zabezpieczenia używane przez większość popularnych aplikacji do przesyłania wiadomości. Osoby z zaznaczonym „Czy możesz zweryfikować tożsamość kontaktów” są odporne na te ataki, dopóki wykonasz procedurę weryfikacji (zrób to!)

WhatsApp w rzeczywistości obejmuje zdolność Signal do ostrzegania użytkowników o zmianie kluczy tożsamości kontaktu (WhatsApp korzysta z protokołu Signal), ale w dziwnym ruchu funkcja ta jest domyślnie wyłączona. Można go włączyć, wykonując następujące czynności:

  1. Przejdź do zakładki Kontakty -> Ustawienia (3 kropki w prawym górnym rogu) -> Konto -> Bezpieczeństwo
  2. Dotknij suwaka obok „Pokaż powiadomienia bezpieczeństwa

Wniosek

Ataki te są głównie teoretyczne i nie są łatwe do przeprowadzenia (jak zauważa płyta główna, „nie jest trywialne nadużywanie sieci SS7”). Odkąd problem został ujawniony w programie 60 minut, stowarzyszenie handlowe operatorów telefonii komórkowej (GSMA) stworzyło serię systemów monitorowania sieci komórkowych w poszukiwaniu ingerencji lub nadużyć systemu sygnalizacyjnego. Jednak ich skuteczność pozostaje niejasna.

Najlepszą ochroną, jeśli martwisz się tym problemem, jest nadal korzystanie z kompleksowej aplikacji do szyfrowania wiadomości. Pamiętaj jednak, aby użyć takiego, który pozwala sprawdzić tożsamość kontaktu (i faktycznie włączyć lub użyć tej funkcji).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me