Hack SS7 může dokonce ohrozit aplikace pro šifrované zprávy

Signalizační systém č. 7 (SS7) je sada telefonních signalizačních protokolů, které poskytují páteř pro veškerou komunikaci mobilních telefonů kdekoli na světě. Umožňuje telefonním sítím komunikovat mezi sebou za účelem připojení uživatelů a předávání zpráv mezi sítěmi, zajištění správné fakturace a umožnění uživatelům pohybovat se v jiných sítích.


SS7 je snadno hacknut

Od roku 2008 je všeobecně známo, že zranitelnosti v SS7 umožňují tajně hackovat uživatele mobilních telefonů. Průmysl s tím však nic neudělal, protože rizika byla považována za čistě teoretická.

To se změnilo v roce 2014, kdy zranitelnost v SS7 umožnila hackerům zaznamenat poněkud trapné tajné nešifrované telefonní rozhovory mezi americkým velvyslancem na Ukrajině a náměstkem ministra zahraničí Victoria Nulandem, ve kterém byl vůči EU vysoce kritický.

V dubnu letošního roku se americký kongresman Ted Lieu dohodl na účasti na experimentu prováděném pro televizní program 60 minut. Německý výzkumný pracovník v oblasti bezpečnosti Karsten Nohl pro tuto show úspěšně ukázal, jak snadné bylo hacknout Lieuho iPhone z jeho základny v Berlíně, protože znal pouze jeho telefonní číslo..

"Nohl označil Lieuovy pohyby dolů do okresů v Los Angeles, přečetl si jeho zprávy a zaznamenal telefonní hovory mezi Lieuem a jeho zaměstnanci."

Mobilní síť je nezávislá na malém GPS čipu v telefonu, ví, kde jste. Takže jakákoli rozhodnutí, která by kongresman mohl udělat, výběr telefonu, výběr čísla PIN, instalace nebo neinstalace určitých aplikací, nemají žádný vliv na to, co zobrazujeme, protože to je cílení na mobilní síť. To samozřejmě nekontroluje žádný zákazník.

Karsten Nohl

Lieu nyní vyzval k oficiálnímu vyšetřování „otevřeného tajemství“ zranitelnosti SS7:

Tato zranitelnost má vážné důsledky nejen pro individuální soukromí, ale také pro americké inovace, konkurenceschopnost a národní bezpečnost. Mnoho inovací v digitální bezpečnosti - například vícefaktorové ověřování pomocí textových zpráv - může být zbytečné.

Ted Lieu, americký kongresman

Obecně se však věří, že vládní agentury, jako jsou NSA a GCHQ, rutinně využívají zranitelnosti SS7, aby slíbily cíle. Je proto pravděpodobné, že budou proti jakémukoli pokusu o vyřešení problému.

Šifrování má problémy

Až dosud se předpokládalo, že používání šifrovaných aplikací, jako je WhatsApp a Telegram, by uživatele ochránilo před takovým snoopingem. Jako takové bylo poskytnuto doporučení, jak se vyhnout telefonování nebo odesílání textů pomocí vašeho připojení k mobilní síti, a místo toho používat šifrované aplikace pro zasílání zpráv.

Nový výzkum však naznačuje, že i použití šifrovaných aplikací nemusí být tak bezpečné, jak se dříve předpokládalo.

Útočníci, kteří mají přístup do sítě SS7, mohou převzít kontrolu nad telefonním číslem oběti a pomocí tohoto čísla zaregistrovat aplikaci na jméno oběti. Útočník pak může maskovat jako oběť kontaktům oběti.

Protože aplikace jako WhatsApp a Telegram spoléhají výhradně na telefonní čísla, aby ověřily totožnost uživatelů (alespoň ve výchozím nastavení), představuje to hlavní bezpečnostní hrozbu.

Je důležité zdůraznit, že skutečné šifrování používané WhatsApp a Telegram * (atd.) Nebylo samo o sobě ohroženo. Tento útok se více podobá útočníkovi, který ukradl telefon oběti a poté jej vydával, když zavoláte. Proto zabraňuje použitému šifrování namísto jeho porušení.

* Telegram standardně nepoužívá šifrování typu end-to-end, což vědcům z Positive Security umožnilo přístup také ke starým zprávám a historii chatu, které patří k uživatelským účtům a které byly uloženy na telegramových serverech..

"Po zadání kódu je získán plný přístup k účtu Telegram včetně možnosti psát zprávy jménem oběti a číst veškerou korespondenci."

Které aplikace jsou ovlivněny?

Tento útok potenciálně ovlivňuje všechny aplikace pro zasílání zpráv, které ověřují uživatele prostřednictvím jejich telefonních čísel. To zahrnuje WhatsApp, Facebook, Google a Viber.

Aplikace jako Signal a Pidgin plus OTR však obsahují mechanismy, které vám umožní ověřit totožnost korespondentů. Například signál umožňuje porovnat veřejné identifikační klíče PGP (ručně nebo automaticky pomocí QR kódů). Pokud je použijete, měli byste být schopni detekovat útok SS7 výše popsaného druhu. Signál vás také upozorní, pokud se změní identifikační klíče kontaktu.

Ověření zaškrtnutí

Electronic Frontier Foundation (EFF) má skvělý graf, který porovnává zabezpečení, které používají nejoblíbenější aplikace pro zasílání zpráv. Ti, kteří mají zaškrtnutí pro „Můžete ověřit totožnost kontaktů“, jsou vůči těmto útokům odolní, pokud provádíte ověřovací postup (udělejte to!)

WhatsApp ve skutečnosti zahrnuje schopnost Signálu varovat uživatele, když byly změněny identifikační klíče kontaktu (WhatsApp používá protokol Signal), ale ve zvláštním tahu je tato funkce ve výchozím nastavení zakázána. Lze jej povolit pomocí následujících kroků:

  1. Přejděte na kartu Kontakty -> Nastavení (3 tečky vpravo nahoře) -> Účet -> Bezpečnostní
  2. Klepněte na posuvník vedle položky „Zobrazit oznámení o zabezpečení

Závěr

Tyto útoky jsou převážně teoretické a jejich provedení není vůbec snadné (jak poznamenává základní deska, není „zneužití sítě SS7 triviální“). Od doby, kdy tento problém odhalil program 60 minut, vytvořilo obchodní sdružení operátorů mobilních telefonů (GSMA) řadu systémů pro monitorování mobilních sítí, hledání narušení nebo zneužití signalizačního systému. Jak je to účinné, však zůstává nejasné.

Nejlepší ochranou, pokud se obáváte problému, je stále použití aplikace šifrovaného zasílání zpráv typu end-to-end. Ujistěte se však, že používáte ten, který vám umožní zkontrolovat totožnost kontaktu (a tuto funkci skutečně povolit nebo použít).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me