Hack SS7 può persino compromettere le app di messaggistica crittografate

Il sistema di segnalazione n. 7 (SS7) è un insieme di protocolli di segnalazione di telefonia che fornisce la struttura portante di tutte le comunicazioni del telefono cellulare in tutto il mondo. Consente alle reti telefoniche di comunicare tra loro al fine di connettere gli utenti e trasmettere messaggi tra le reti, garantire la fatturazione corretta e consentire agli utenti di effettuare il roaming su altre reti.

SS7 è facilmente hackerato

Dal 2008 è risaputo che le vulnerabilità in SS7 consentono agli utenti di telefoni cellulari di essere hackerati segretamente. L'industria non ha fatto nulla al riguardo, tuttavia, poiché si riteneva che i rischi fossero puramente teorici.

Ciò è cambiato nel 2014 quando le vulnerabilità della SS7 hanno permesso agli hacker di registrare una conversazione telefonica segreta piuttosto imbarazzante tra l'ambasciatore americano in Ucraina e il vice segretario di Stato americano Victoria Nuland, in cui era fortemente critico nei confronti dell'UE.

Nell'aprile di quest'anno, il deputato americano Ted Lieu ha accettato di partecipare a un esperimento condotto per il programma televisivo 60 minuti. Per lo spettacolo, il ricercatore di sicurezza tedesco Karsten Nohl ha dimostrato con successo quanto sia stato facile hackerare l'iPhone di Lieu dalla sua base a Berlino conoscendo solo il suo numero di telefono.

"Nohl ha indicato i movimenti di Lieu nei distretti di Los Angeles, ha letto i suoi messaggi e registrato le telefonate tra Lieu e il suo staff."

La rete mobile è indipendente dal piccolo chip GPS del tuo telefono, sa dove sei. Pertanto, qualsiasi scelta che un deputato potesse fare, scegliere un telefono, scegliere un numero di pin, installare o non installare determinate app, non ha alcuna influenza su ciò che stiamo mostrando perché è destinato alla rete mobile. Ciò, ovviamente, non è controllato da alcun cliente.

Karsten Nohl

Lieu ha ora richiesto un'indagine ufficiale sulla vulnerabilità SS7 "open secret":

La vulnerabilità ha serie conseguenze non solo per la privacy individuale, ma anche per l'innovazione, la competitività e la sicurezza nazionale americane. Molte innovazioni nella sicurezza digitale - come l'autenticazione a più fattori tramite messaggi di testo - possono essere rese inutili.

Ted Lieu, membro del Congresso degli Stati Uniti

È opinione diffusa, tuttavia, che agenzie governative come NSA e GCHQ sfruttino sistematicamente le vulnerabilità della SS7 per ficcare il naso sugli obiettivi. È quindi probabile che si opporranno a qualsiasi tentativo di risolvere il problema.

La crittografia ha problemi

Fino ad ora si pensava che l'uso di app crittografate come WhatsApp e Telegram avrebbe protetto gli utenti da tale ficcanaso. Pertanto, il consiglio dato è stato quello di evitare di effettuare chiamate o inviare messaggi utilizzando la connessione di rete mobile e utilizzare invece app di messaggistica crittografate.

Una nuova ricerca, tuttavia, suggerisce che anche l'uso di app crittografate potrebbe non essere così sicuro come si credeva in precedenza.

È possibile per gli aggressori che hanno accesso alla rete SS7 assumere il controllo del numero di telefono di una vittima e quindi utilizzare questo numero per registrare l'app a nome della vittima. L'aggressore può quindi mascherarsi come vittima ai suoi contatti.

Poiché app come WhatsApp e Telegram si basano esclusivamente su numeri di telefono per verificare l'identità degli utenti (almeno per impostazione predefinita), ciò rappresenta una grave minaccia alla sicurezza.

È importante sottolineare che l'attuale crittografia utilizzata da WhatsApp e Telegram * (ecc.) Non è stata di per sé compromessa. Questo attacco è più simile all'attaccante che ruba il telefono della vittima e poi lo imita quando chiami. Pertanto, elude qualsiasi crittografia utilizzata, anziché romperla.

* Telegram non utilizza la crittografia end-to-end per impostazione predefinita, un fatto che ha permesso ai ricercatori di Positive Security di accedere anche a vecchi messaggi e cronologia chat appartenenti agli account degli utenti e che sono stati archiviati sui server di Telegram.

"Dopo aver inserito il codice, si ottiene l'accesso completo all'account Telegram inclusa la possibilità di scrivere messaggi per conto della vittima e leggere tutta la corrispondenza."

Quali app sono interessate?

Questo attacco interessa potenzialmente tutte le app di messaggistica che verificano gli utenti tramite i loro numeri di telefono. Ciò include WhatsApp, Facebook, Google e Viber.

App come Signal e Pidgin più OTR, tuttavia, includono meccanismi che consentono di verificare le identità dei corrispondenti. Signal, ad esempio, consente di confrontare le chiavi di identità PGP pubbliche (manualmente o automaticamente utilizzando i codici QR). Se li usi, dovresti essere in grado di rilevare un attacco SS7 del tipo sopra descritto. Il segnale ti avviserà anche se cambiano le chiavi di identificazione di un contatto.

Segno di spunta di verifica

Electronic Frontier Foundation (EFF) ha un ottimo grafico che confronta la sicurezza utilizzata dalle app di messaggistica più popolari. Quelli con un controllo per "Riesci a verificare le identità dei contatti" sono resistenti a questi attacchi fintanto che esegui la procedura di verifica (quindi fallo!)

WhatsApp, infatti, include la capacità di Signal di avvisare gli utenti quando le chiavi di identità di un contatto sono state modificate (WhatsApp utilizza il protocollo Signal), ma in una mossa curiosa, questa funzione è disabilitata per impostazione predefinita. Può essere abilitato attenendosi alla seguente procedura:

  1. Vai alla scheda Contatti -> Impostazioni (i 3 punti in alto a destra) -> account -> Sicurezza
  2. Tocca il cursore accanto a "Mostra notifiche di sicurezza

Conclusione

Questi attacchi sono principalmente teorici e comunque non facili da eseguire (come osserva Motherboard, "non è banale abusare della rete SS7"). Poiché il programma 60 Minutes ha messo in luce il problema, l'associazione di categoria degli operatori di telefonia mobile (GSMA) ha creato una serie di sistemi per monitorare le reti mobili, alla ricerca di intrusioni o abusi del sistema di segnalazione. Quanto siano efficaci, tuttavia, rimane poco chiaro.

La migliore protezione se sei preoccupato per il problema è ancora quella di utilizzare un'app di messaggistica crittografata end-to-end. Assicurati, tuttavia, di utilizzarne uno che ti consenta di verificare l'identità del tuo contatto (e di abilitare o utilizzare effettivamente questa funzione).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me