SS7-hack kan endda kompromittere krypterede messaging-apps

Signaleringssystem nr. 7 (SS7) er et sæt telefoni-signalprotokoller, der giver rygraden for al mobiltelefonkommunikation overalt i verden. Det giver telefonnetværk mulighed for at kommunikere mellem hinanden for at forbinde brugere og videresende meddelelse mellem netværk, sikre korrekt fakturering og for at give brugerne mulighed for at strejfe rundt på andre netværk.


SS7 er nemt at hacke

Lige siden 2008 har det været almindeligt kendt, at sårbarheder i SS7 tillader, at mobiltelefonbrugere hemmeligt bliver hacket. Branchen gjorde imidlertid intet ved dette, fordi risikoen blev antaget at være rent teoretisk.

Dette ændrede sig i 2014, da sårbarheder i SS7 gjorde det muligt for hackere at optage en temmelig pinlig hemmelig, ikke-krypteret telefonsamtale mellem den amerikanske ambassadør i Ukraine og den amerikanske assisterende statssekretær Victoria Nuland, hvor han var meget kritisk over for EU.

I april i år vedtog den amerikanske kongresmedlem Ted Lieu at deltage i et eksperiment, der blev udført til tv-programmet 60 Minutes. Til showet demonstrerede den tyske sikkerhedsforsker Karsten Nohl med succes, hvor let det var at hacke Lieus iPhone fra hans base i Berlin, kun ved dets telefonnummer.

"Nohl pegede på Lieus bevægelser ned til distrikterne i Los Angeles, læste hans beskeder og optagede telefonopkald mellem Lieu og hans stab."

Mobilnetværket er uafhængigt af den lille GPS-chip i din telefon, det ved, hvor du er. Så ethvert valg, som en kongresmedlem kunne have truffet, valg af en telefon, valg af et pinkode, installation eller ikke installation af bestemte apps, har ingen indflydelse på, hvad vi viser, fordi dette er målrettet mod mobilnetværket. Dette kontrolleres naturligvis ikke af nogen kunde.

Karsten Nohl

Lieu har nu opfordret til en officiel undersøgelse af den "åbne hemmelige" SS7-sårbarhed:

Sårbarheden har alvorlige konsekvenser ikke kun for individuelt privatliv, men også for amerikansk innovation, konkurrenceevne og national sikkerhed. Mange innovationer inden for digital sikkerhed - såsom multifaktor-godkendelse ved hjælp af tekstmeddelelser - kan gøres ubrugelige.

Ted Lieu, den amerikanske kongresmedlem

Det menes dog bredt, at regeringsorganer som NSA og GCHQ rutinemæssigt udnytter SS7-sårbarheder for at snuppe på mål. Det er derfor sandsynligt, at de vil modsætte sig ethvert forsøg på at løse problemet.

Kryptering har problemer

Indtil nu mente man, at brug af krypterede apps som WhatsApp og Telegram ville beskytte brugerne mod sådan snooping. Som sådan har rådgivningen været at undgå at foretage opkald eller sende tekster ved hjælp af din mobile netværksforbindelse og bruge krypterede messaging-apps i stedet.

Ny forskning antyder dog, at selv brugen af ​​krypterede apps muligvis ikke er så sikker, som man tidligere har troet.

Det er muligt for angribere, der har adgang til SS7-netværket, at tage kontrol over et offer's telefonnummer, og derefter bruge dette nummer til at registrere appen i offerets navn. Angriberen kan derefter maskereres som offeret for offerets kontakter.

Da apps som WhatsApp og Telegram udelukkende er afhængige af telefonnumre for at verificere brugerens identitet (i det mindste som standard), udgør dette en stor sikkerhedstrussel.

Det er vigtigt at understrege, at den faktiske kryptering, der bruges af WhatsApp og Telegram * (osv.) Ikke er blevet kompromitteret i sig selv. Dette angreb ligner mere på, at angriberen stjæler offerets telefon og efterligger dem, når du ringer. Det adskiller derfor enhver anvendt kryptering snarere end at bryde den.

* Telegram bruger ikke ende-til-ende-kryptering som standard, et faktum, der gjorde det muligt for forskerne fra Positive Security at få adgang til gamle meddelelser og chathistorik for at tilhøre brugernes konti, og som blev gemt på Telegrams servere.

"Efter indtastning af koden opnås fuld adgang til Telegram-kontoen, herunder muligheden for at skrive beskeder på offerets vegne samt læse al korrespondance."

Hvilke apps der er berørt?

Dette angreb påvirker potentielt alle messaging-apps, der verificerer brugere via deres telefonnumre. Dette inkluderer WhatsApp, Facebook, Google og Viber.

Apps såsom Signal og Pidgin plus OTR inkluderer dog mekanismer, der giver dig mulighed for at verificere korrespondenternes identitet. Med signal kan du for eksempel sammenligne offentlige PGP-identitetsnøgler (enten manuelt eller automatisk ved hjælp af QR-koder). Hvis du bruger disse, skal du være i stand til at registrere et SS7-angreb af den ovenfor beskrevne art. Signal vil også advare dig, hvis en kontakts identifikationstaster ændres.

Bekræftelsesmærke

Electronic Frontier Foundation (EFF) har et stort diagram, der sammenligner den sikkerhed, der bruges af de mest populære messaging-apps. Dem med en afkrydsningsfelt for "Kan du verificere kontakter 'identiteter" er modstandsdygtige over for disse angreb, så længe du udfører bekræftelsesproceduren (så gør det!)

WhatsApp inkluderer faktisk Signals evne til at advare brugere, når en kontakts identitetsnøgler er blevet ændret (WhatsApp bruger signalprotokollen), men i en nysgerrig bevægelse er denne funktion deaktiveret som standard. Det kan aktiveres ved hjælp af følgende trin:

  1. Gå til fanen Kontakter -> Indstillinger (de 3 prikker øverst til højre) -> Konto -> Sikkerhed
  2. Tryk på skyderen ud for “Vis sikkerhedsmeddelelser

Konklusion

Disse angreb er hovedsageligt teoretiske og er under alle omstændigheder ikke lette at udføre (som Motherboard bemærker, det er "ikke trivielt at misbruge SS7-netværket"). Siden 60 minutter-programmet afslørede problemet, har mobiltelefonoperatørenes handelsforening (GSMA) oprettet en række systemer til overvågning af mobilnetværk, på udkig efter indtrængen eller misbrug af signalanlægget. Hvor effektive disse er, forbliver imidlertid uklare.

Den bedste beskyttelse, hvis du er bekymret for problemet, er stadig at bruge en ende til ende krypteret messaging-app. Sørg dog for at bruge en, der giver dig mulighed for at kontrollere din kontakts identitet (og faktisk aktivere eller bruge denne funktion).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me