SS7-hakkerointi voi jopa vaarantaa salatut viestisovellukset

Signalointijärjestelmä nro 7 (SS7) on joukko puhelinsoittoprotokollia, joka tarjoaa selkärangan kaikelle matkapuhelinviestinnälle kaikkialla maailmassa. Sen avulla puhelinverkot voivat kommunikoida keskenään käyttäjien yhdistämiseksi ja viestien välittämiseksi verkkojen välillä, oikean laskutuksen varmistamiseksi ja käyttäjien sallimiseksi verkkovierailun muissa verkoissa.

SS7 on helposti hakkeroitu

Vuodesta 2008 lähtien on ollut laajalti tiedossa, että SS7: n haavoittuvuudet sallivat matkapuhelinten käyttäjien salaisen hakkeroinnin. Teollisuus ei kuitenkaan tehnyt asialle mitään, koska riskien ajateltiin olevan puhtaasti teoreettisia.

Tämä muuttui vuonna 2014, kun SS7: n haavoittuvuudet antoivat hakkereille tallentaa melko kiusallisen salaa salaamattoman puhelinkokouksen Yhdysvaltain Ukrainan suurlähettilään ja Yhdysvaltain apulaisministeri Victoria Nulandin välillä, jossa hän suhtautui erittäin kriittisesti EU: hun..

Tämän vuoden huhtikuussa Yhdysvaltain kongressiedustaja Ted Lieu suostui osallistumaan kokeiluun, joka suoritettiin televisio-ohjelmalle 60 minuuttia. Saksan turvallisuustutkija Karsten Nohl osoitti onnistuneesti näytölle, kuinka helppoa oli hakkeroida Lieun iPhone sen tukikohdasta Berliinissä tietäen vain sen puhelinnumeron..

"Nohl osoitti Lieun liikkeet alas Los Angelesin piireihin, lukei hänen viestejään ja nauhoitti puheluita Lieun ja hänen henkilöstön välillä."

Matkapuhelinverkko on riippumaton puhelimesi pienestä GPS-sirusta, se tietää missä olet. Joten valinnoilla, joita kongressiedustaja voisi tehdä, puhelimen valitseminen, PIN-numeron valitseminen, tiettyjen sovellusten asentaminen tai asentamatta jättäminen, ei ole mitään vaikutusta näyttämäämme, koska tämä on kohdistettu mobiiliverkkoon. Tätä ei tietenkään ole yhden asiakkaan hallussa.

Karsten Nohl

Lieu on nyt vaatinut "avoimen salaisuuden" SS7-haavoittuvuuden virallista tutkimusta:

Haavoittuvuudella on vakavia seurauksia yksilön yksityisyyden lisäksi myös Yhdysvaltojen innovaatioille, kilpailukyvylle ja kansalliselle turvallisuudelle. Monet digitaalisen tietoturvan innovaatiot - kuten monitekijäinen todennus tekstiviesteillä - voivat olla turhia.

Ted Lieu, Yhdysvaltain kongressiedustaja

Yleisesti uskotaan kuitenkin, että NSA: n ja GCHQ: n kaltaiset valtion virastot käyttävät rutiininomaisesti SS7-haavoittuvuuksia torjumaan kohteita. Siksi on todennäköistä, että he vastustavat yrityksiä korjata ongelma.

Salauksessa on ongelmia

Tähän asti ajateltiin, että salattujen sovellusten, kuten WhatsAppin ja Telegramin, käyttö suojaa käyttäjiä tällaiselta snoopingilta. Sinänsä on annettu neuvoja välttää soittamasta tai lähettämästä tekstejä matkapuhelinyhteytesi avulla ja käyttämään sen sijaan salattuja viestisovelluksia..

Uusi tutkimus kuitenkin viittaa siihen, että edes salattujen sovellusten käyttö ei välttämättä ole yhtä turvallista kuin aiemmin on uskottu.

SS7-verkkoon pääsyllä hyökkääjät voivat hallita uhrin puhelinnumeroa ja rekisteröidä sovelluksen tämän jälkeen uhrin nimessä. Hyökkääjä voi sitten naamioituu uhrina uhrin yhteystietoihin.

Koska sovellukset, kuten WhatsApp ja Telegram, luottavat yksinomaan puhelinnumeroihin käyttäjien henkilöllisyyden todentamiseksi (ainakin oletuksena), tämä aiheuttaa suuren tietoturvauhan.

Tärkeää on korostaa, että WhatsAppin ja Telegramin * (jne.) Käyttämää todellista salausta ei ole sinänsä vaarannettu. Tämä hyökkäys muistuttaa enemmän hyökkääjää, joka varastaa uhrin puhelimen ja jäljittelee sitten häntä, kun soitat. Siksi se sivuuttaa kaiken käytetyn salauksen sen sijaan, että se rikkoisi.

* Telegram ei oletusarvoisesti käytä päästä toiseen -salausta, mikä myönsi Positiivisen tietoturvan tutkijoille pääsyn myös vanhoihin viesteihin ja käyttäjien tileihin kuuluvaan keskusteluhistoriaan, jotka tallennettiin Telegramin palvelimille.

"Koodin syöttämisen jälkeen saadaan täysi pääsy Telegram-tilille, mukaan lukien kyky kirjoittaa viestejä uhrin puolesta ja lukea kaikki kirjeenvaihto."

Mihin sovelluksiin se vaikuttaa?

Tämä hyökkäys vaikuttaa mahdollisesti kaikkiin viestisovelluksiin, jotka tarkistavat käyttäjät puhelinnumeroidensa avulla. Tähän kuuluvat WhatsApp, Facebook, Google ja Viber.

Signal ja Pidgin plus OTR, kuten sovellukset, sisältävät kuitenkin mekanismeja, joiden avulla voit varmistaa kirjeenvaihtajien henkilöllisyyden. Esimerkiksi Signaali antaa sinun verrata julkisia PGP-identiteettiavaimia (joko manuaalisesti tai automaattisesti QR-koodeilla). Jos käytät näitä, sinun pitäisi pystyä havaitsemaan edellä kuvattu SS7-hyökkäys. Signaali varoittaa myös sinua, jos yhteyshenkilön tunnistetiedot avaimet muuttuvat.

Vahvistusvalinta

Electronic Frontier Foundation -säätiöllä (EFF) on loistava kaavio, joka vertaa suosituimpien viestisovellusten käyttämää tietoturvaa. Ne, joilla on tarkistus ”Voitko tarkistaa yhteyshenkilöiden henkilöllisyyden”, ovat kestäviä näille hyökkäyksille niin kauan kuin suoritat varmistustoimenpiteet (tee niin!)

WhatsApp sisältää itse asiassa Signaalin kyvyn varoittaa käyttäjiä, kun yhteyshenkilön henkilöllisyysavaimet on vaihdettu (WhatsApp käyttää Signaaliprotokollaa), mutta uteliaalla liikkeellä tämä ominaisuus on oletuksena poissa käytöstä. Se voidaan ottaa käyttöön seuraavilla vaiheilla:

  1. Siirry Yhteystiedot-välilehteen -> Asetukset (3 pistettä oikeassa yläkulmassa) -> Tili -> turvallisuus
  2. Kosketa liukusäädintä kohdan “Näytä suojausilmoitukset

johtopäätös

Nämä hyökkäykset ovat pääosin teoreettisia, eikä niitä joka tapauksessa ole helppo suorittaa (kuten emolevy toteaa, SS7-verkon väärinkäyttö ei ole triviaalia). Sen jälkeen kun 60 minuutin ohjelma esitti ongelman, matkapuhelinoperaattorien kauppayhdistys (GSMA) on perustanut sarjan järjestelmiä matkapuhelinverkkojen seuraamiseksi etsimään häiriöitä tai signalointijärjestelmän väärinkäyttöä. Kuinka tehokkaita nämä ovat, on kuitenkin edelleen epäselvää.

Paras suoja, jos olet huolissasi ongelmasta, on silti käyttää päästä päähän salattua viestisovellusta. Muista kuitenkin käyttää sellaista, jolla voit tarkistaa yhteyshenkilön henkilöllisyyden (ja ottaa tämän ominaisuuden käyttöön tai käyttää sitä).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me