SS7-hack kan til og med kompromittere krypterte meldingsapper

Signalingssystem nr. 7 (SS7) er et sett med telefoni-signaliseringsprotokoller som gir ryggraden for all mobiltelefonkommunikasjon overalt i verden. Det gjør at telefonnettverk kan kommunisere seg imellom for å koble brukere og sende melding mellom nettverk, sikre korrekt fakturering og for å tillate brukere å streife rundt i andre nettverk.

SS7 er enkelt hacket

Helt siden 2008 har det vært kjent at sårbarheter i SS7 lar mobiltelefonbrukere bli hemmelig hacket. Industrien gjorde imidlertid ingenting med dette fordi risikoen ble antatt å være rent teoretisk.

Dette endret seg i 2014 da sårbarheter i SS7 tillot hackere å registrere en ganske pinlig hemmelig ukryptert telefonsamtale mellom den amerikanske ambassadøren i Ukraina og USAs assisterende utenriksminister Victoria Nuland, der han var sterkt kritisk til EU.

I april i år gikk den amerikanske kongressmedlem Ted Lieu med på å delta i et eksperiment utført for TV-programmet 60 Minutes. For showet demonstrerte den tyske sikkerhetsforskeren Karsten Nohl med suksess hvor lett det var å hacke Lieus iPhone fra basen hans i Berlin og bare vite telefonnummeret.

"Nohl påpekte Lieus bevegelser ned til distriktene i Los Angeles, leste meldingene hans og spilte inn telefonsamtaler mellom Lieu og hans stab."

Mobilnettet er uavhengig av den lille GPS-brikken i telefonen, den vet hvor du er. Så alle valg som en kongressmann kunne tatt, velge en telefon, velge et pin-nummer, installere eller ikke installere bestemte apper, har ingen innflytelse på hva vi viser fordi dette er målrettet mot mobilnettet. At selvfølgelig ikke kontrolleres av noen kunde.

Karsten Nohl

Lieu har nå etterlyst en offisiell undersøkelse av den "åpne hemmelige" SS7-sårbarheten:

Sårbarheten har alvorlige konsekvenser ikke bare for individuelt personvern, men også for amerikansk innovasjon, konkurranseevne og nasjonal sikkerhet. Mange nyvinninger innen digital sikkerhet - for eksempel flerfaktorgodkjenning ved bruk av tekstmeldinger - kan gjøres ubrukelige.

Ted Lieu, USAs kongressmedlem

Det antas imidlertid at myndighetsorganer som NSA og GCHQ rutinemessig utnytter SS7-sårbarheter for å snuse på mål. Det er derfor sannsynlig at de vil motsette seg ethvert forsøk på å løse problemet.

Kryptering har problemer

Til nå trodde man at bruk av krypterte apper som WhatsApp og Telegram ville beskytte brukere mot slik snooping. Som sådan har rådet gitt å unngå å ringe eller sende tekster ved å bruke din mobile nettverkstilkobling, og bruke krypterte meldingsapper i stedet.

Ny forskning antyder imidlertid at selv bruk av krypterte apper kanskje ikke er så sikkert som tidligere har blitt antatt.

Det er mulig for angripere som har tilgang til SS7-nettverket, å ta kontroll over et offers telefonnummer, og deretter bruke dette nummeret til å registrere appen i offerets navn. Angriperen kan deretter maskere seg som offeret for offerets kontakter.

Fordi apper som WhatsApp og Telegram utelukkende er avhengige av telefonnumre for å bekrefte brukerens identitet (i det minste som standard), utgjør dette en stor sikkerhetstrussel.

Det er viktig å understreke at den faktiske krypteringen som brukes av WhatsApp og Telegram * (etc.) ikke har blitt kompromittert i seg selv. Dette angrepet ligner mer på at angriperen stjeler offerets telefon og etterligger dem når du ringer. Derfor omgir man kryptering som brukes, i stedet for å bryte den.

* Telegram bruker ikke ende-til-ende-kryptering som standard, noe som gjorde at forskerne fra Positive Security også kunne få tilgang til gamle meldinger og chattehistorikk for tilhørighet til brukerkontoer, og som ble lagret på Telegrams servere.

"Etter å ha tastet koden, oppnås full tilgang til Telegram-kontoen, inkludert muligheten til å skrive meldinger på vegne av offeret, samt lese all korrespondanse."

Hvilke apper som blir berørt?

Dette angrepet påvirker potensielt alle meldingsapper som verifiserer brukere gjennom telefonnumrene sine. Dette inkluderer WhatsApp, Facebook, Google og Viber.

Apper som Signal og Pidgin pluss OTR inkluderer imidlertid mekanismer som lar deg bekrefte identiteten til korrespondenter. Signal lar deg for eksempel sammenligne offentlige PGP-identitetsnøkler (enten manuelt eller automatisk ved hjelp av QR-koder). Hvis du bruker disse, bør du være i stand til å oppdage et SS7-angrep av den typen som er beskrevet ovenfor. Signal vil også advare deg hvis identifikasjonstastene til en kontakt endres.

Verifiseringsmerke

Electronic Frontier Foundation (EFF) har et flott diagram som sammenligner sikkerheten som brukes av de mest populære meldingsappene. De som har kontroll av "Kan du bekrefte kontaktenes identiteter" er motstandsdyktige overfor disse angrepene så lenge du utfører bekreftelsesprosedyren (så gjør det!)

WhatsApp inkluderer faktisk Signals evne til å advare brukere når en kontakts identitetsnøkler er endret (WhatsApp bruker Signal-protokollen), men i et nysgjerrig trekk er denne funksjonen deaktivert som standard. Det kan aktiveres ved hjelp av følgende trinn:

  1. Gå til Kontakter-fanen -> Innstillinger (de 3 prikkene øverst til høyre) -> Regnskap -> Sikkerhet
  2. Trykk på glidebryteren ved siden av “Vis sikkerhetsvarsler

Konklusjon

Disse angrepene er hovedsakelig teoretiske, og er uansett ikke enkle å utføre (som Motherboard konstaterer at det er "ikke trivielt å misbruke SS7-nettverket"). Siden 60 minutter-programmet avslørte problemet, har mobiltelefonoperatørenes handelsforening (GSMA) satt opp en serie systemer for å overvåke mobilnett, på jakt etter inntrenging eller misbruk av signalanlegget. Hvor effektive disse er, er imidlertid uklare.

Den beste beskyttelsen hvis du er bekymret for problemet er fortsatt å bruke en ende-til-ende kryptert meldingsapp. Sørg imidlertid for å bruke en som lar deg sjekke kontaktens identitet (og faktisk aktivere eller bruke denne funksjonen).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me