SS7-hack kan till och med kompromissa krypterade meddelandeappar

Signaleringssystem nr 7 (SS7) är en uppsättning telefoni-signalprotokoll som ger ryggraden för all mobiltelefonkommunikation överallt i världen. Det gör att telefonnätverk kan kommunicera mellan sig för att ansluta användare och skicka meddelande mellan nätverk, säkerställa korrekt fakturering och för att låta användare ströva omkring i andra nät.

SS7 hackas enkelt

Helt sedan 2008 har det varit allmänt känt att sårbarheter i SS7 gör det möjligt för hackare i hemlighet att hackas. Branschen gjorde emellertid ingenting åt detta eftersom riskerna ansågs vara rent teoretiska.

Detta förändrades 2014 när sårbarheter i SS7 gjorde det möjligt för hackare att spela in en ganska pinsamt hemligt okrypterat telefonsamtal mellan den amerikanska ambassadören i Ukraina och USA: s biträdande statssekreterare Victoria Nuland, där han var mycket kritisk mot EU.

I april i år gick den amerikanska kongressledamoten Ted Lieu med på att delta i ett experiment som genomfördes för TV-programmet 60 Minutes. För showen visade den tyska säkerhetsforskaren Karsten Nohl framgångsrikt hur lätt det var att hacka Lieus iPhone från sin bas i Berlin med kunskap om dess telefonnummer.

"Nohl påpekade Lieus rörelser ner till distrikt i Los Angeles, läste hans meddelanden och inspelade telefonsamtal mellan Lieu och hans personal."

Mobilnätverket är oberoende av det lilla GPS-chipet i telefonen, det vet var du är. Så alla val som en kongressledamot kunde ha gjort, att välja en telefon, välja ett PIN-nummer, installera eller inte installera vissa appar, har inget inflytande över vad vi visar eftersom det riktar sig till mobilnätverket. Det är naturligtvis inte kontrollerat av någon kund.

Karsten Nohl

Lieu har nu begärt en officiell utredning av SS7-sårbarheten "öppen hemlighet":

Sårbarheten har allvarliga konsekvenser inte bara för individens integritet utan också för amerikansk innovation, konkurrenskraft och nationell säkerhet. Många innovationer inom digital säkerhet - till exempel autentisering med flera faktorer med textmeddelanden - kan göras värdelösa.

Ted Lieu, USA: s kongressledamot

Det är emellertid allmänt trott att myndigheter som NSA och GCHQ rutinmässigt utnyttjar SS7-sårbarheter för att snäva efter mål. Det är därför troligt att de motsätter sig alla försök att lösa problemet.

Kryptering har problem

Fram till nu trodde man att användning av krypterade appar som WhatsApp och Telegram skulle skydda användare mot sådant snooping. Som sådant har de råd som givits varit att undvika att ringa eller skicka text med din mobilnätverksanslutning och använda krypterade meddelandeappar istället.

Ny forskning tyder dock på att även användning av krypterade appar kanske inte är lika säker som tidigare trott.

Det är möjligt för angripare som har tillgång till SS7-nätverket att ta kontroll över offrets telefonnummer och sedan använda detta nummer för att registrera appen i offrets namn. Angriparen kan sedan maskeras som offer för offrets kontakter.

Eftersom appar som WhatsApp och Telegram enbart förlitar sig på telefonnummer för att verifiera användarnas identitet (åtminstone som standard) utgör detta ett stort säkerhetshot.

Det är viktigt att betona är att den faktiska kryptering som används av WhatsApp och Telegram * (etc.) inte har äventyrts i sig. Den här attacken är mer besläktad med att angriparen stjäl offrets telefon och sedan efterge sig dem när du ringer. Därför undviker den kodning som används istället för att bryta den.

* Telegram använder inte standard-kryptering som standard, ett faktum som gjorde det möjligt för forskarna från Positive Security att också få åtkomst till gamla meddelanden och chatthistoriken för att tillhöra användarnas konton, och som lagrades på Telegrams servrar.

"Efter att du har angett koden erhålls full åtkomst till Telegram-kontot inklusive möjligheten att skriva meddelanden på offrets vägnar och läsa all korrespondens."

Vilka appar som påverkas?

Denna attack påverkar potentiellt alla meddelandeappar som verifierar användare via deras telefonnummer. Detta inkluderar WhatsApp, Facebook, Google och Viber.

Appar som Signal och Pidgin plus OTR innehåller dock mekanismer som gör att du kan verifiera korrespondenternas identitet. Med signal kan du till exempel jämföra offentliga PGP-identitetsnycklar (antingen manuellt eller automatiskt med QR-koder). Om du använder dessa bör du kunna upptäcka en SS7-attack av det slag som beskrivs ovan. Signal varnar dig också om en kontakts identifieringsnycklar ändras.

Kontrollmärke

Electronic Frontier Foundation (EFF) har ett fantastiskt diagram som jämför den säkerhet som används av de mest populära meddelandeapparna. De med en kontroll av "Kan du verifiera kontakter identitet" är motståndskraftiga mot dessa attacker så länge du utför verifieringsproceduren (så gör det!)

WhatsApp inkluderar faktiskt Signals förmåga att varna användare när en kontakts identitetsnycklar har ändrats (WhatsApp använder sig av Signal-protokollet), men i en nyfiken rörelse är den här funktionen inaktiverad som standard. Det kan aktiveras med följande steg:

  1. Gå till fliken Kontakter -> Inställningar (de tre punkterna uppe till höger) -> konto -> säkerhet
  2. Tryck på skjutreglaget bredvid “Visa säkerhetsmeddelanden

Slutsats

Dessa attacker är huvudsakligen teoretiska och är i alla fall inte enkla att utföra (som Motherboard konstaterar, det är "inte trivialt att missbruka SS7-nätverket"). Sedan 60 Minutes-programmet avslöjade problemet har mobiltelefonoperatörernas branschförening (GSMA) inrättat en serie system för att övervaka mobilnät, leta efter intrång eller missbruk av signalsystemet. Hur effektiva dessa är är dock fortfarande oklara.

Det bästa skyddet om du är orolig för problemet är fortfarande att använda en krypterad meddelandenapp till en ände. Se dock till att använda en som låter dig kontrollera din kontakts identitet (och faktiskt aktivera eller använda den här funktionen).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me