SS7ハックは暗号化されたメッセージングアプリを侵害する可能性もあります

Signaling System No. 7(SS7)は、世界中のすべての携帯電話通信にバックボーンを提供するテレフォニーシグナリングプロトコルのセットです。ユーザーを接続し、ネットワーク間でメッセージを渡し、正しい請求を保証し、ユーザーが他のネットワークをローミングできるようにするために、電話ネットワーク同士が通信できるようにします.

SS7は簡単にハッキングされます

2008年以来、SS7の脆弱性により携帯電話ユーザーが密かにハッキングされることが広く知られています。しかし、リスクは純粋に理論的なものと考えられていたため、業界はこれについて何もしませんでした。.

これは2014年に変更され、SS7の脆弱性により、ハッカーは、ウクライナの米国大使とビクトリアヌランド国務次官補の間で、かなり恥ずかしい秘密の暗号化されていない電話での会話を記録できるようになりました。.

今年4月、米国議会議員のTed Lieuは、テレビ番組60 Minutesの実験に参加することに同意しました。番組では、ドイツのセキュリティ研究者Karsten Nohlが、電話番号のみを知っているベルリンの拠点からLieuのiPhoneをハッキングすることがいかに簡単かを実証しました。.

「ノールは、ロサンゼルス内の地区へのリューの動きを特定し、彼のメッセージを読み、リューと彼のスタッフの間で電話を録音しました。」

モバイルネットワークは、携帯電話の小さなGPSチップから独立しており、現在地を把握しています。そのため、議員が行うことのできる選択、電話の選択、ピン番号の選択、特定のアプリのインストールの有無は、モバイルネットワークを対象としているため、表示内容には影響しません。もちろん、それはどの顧客によっても制御されていません.

カルステン・ノール

Lieuは、「オープンシークレット」SS7脆弱性の公式調査を求めています。

この脆弱性は、個人のプライバシーだけでなく、アメリカのイノベーション、競争力、国家安全保障にも深刻な影響を及ぼします。テキストメッセージを使用した多要素認証など、デジタルセキュリティの多くの革新は役に立たない可能性があります。.

テッド・リュー、米国下院議員

ただし、NSAやGCHQなどの政府機関は、標的を狙うためにSS7の脆弱性を日常的に悪用していると広く信じられています。したがって、問題を修正する試みに反対する可能性があります.

暗号化に問題があります

これまで、WhatsAppやTelegramなどの暗号化されたアプリを使用することで、このようなスヌーピングからユーザーを保護すると考えられていました。そのため、モバイルネットワーク接続を使用して電話をかけたり、テキストを送信したりせず、代わりに暗号化されたメッセージングアプリを使用することをお勧めします.

しかし、新しい研究では、暗号化されたアプリを使用しても、以前は考えられていたほど安全ではない可能性があることが示唆されています.

SS7ネットワークにアクセスできる攻撃者が被害者の電話番号を制御し、この番号を使用して被害者の名前でアプリを登録する可能性があります。攻撃者は、被害者の連絡先を被害者になりすますことができます.

WhatsAppやTelegramなどのアプリは電話番号のみに依存してユーザーの身元を確認するため(少なくともデフォルトでは)、これは重大なセキュリティ上の脅威となります.

強調することが重要なのは、WhatsAppおよびTelegram *(など)によって使用される実際の暗号化は、それ自体が侵害されていないことです。この攻撃は、攻撃者が被害者の電話を盗み、電話をかけたときにそれらになりすますことに似ています。したがって、使用される暗号化を破るのではなく、回避します.

* Telegramはデフォルトでエンドツーエンド暗号化を使用しません。これは、Positive Securityの研究者がユーザーのアカウントに属し、Telegramのサーバーに保存された古いメッセージやチャット履歴にもアクセスできるようにする事実です。.

「コードを入力すると、Telegramアカウントへのフルアクセスが取得されます。これには、被害者に代わってメッセージを書き込む機能や、すべての通信を読み取る機能が含まれます。」

影響を受けるアプリ?

この攻撃は、電話番号でユーザーを確認するすべてのメッセージングアプリに影響を与える可能性があります。これには、WhatsApp、Facebook、Google、およびViberが含まれます.

ただし、SignalやPidgin plus OTRなどのアプリには、特派員の身元を確認できるメカニズムが含まれています。たとえば、Signalでは、公開PGP IDキーを(手動またはQRコードを使用して自動的に)比較できます。これらを使用すると、上記の種類のSS7攻撃を検出できるはずです。信号は、連絡先の識別キーが変更された場合にも警告します.

検証チェックマーク

Electronic Frontier Foundation(EFF)には、ほとんどの一般的なメッセージングアプリで使用されているセキュリティを比較する優れたチャートがあります。 「連絡先の身元を確認できます」のチェックが付いているものは、確認手順を実行している限り、これらの攻撃に対して回復力があります(そうしてください!)

実際、WhatsAppには、連絡先のIDキーが変更されたときにユーザーに警告するSignalの機能が含まれます(WhatsAppはSignalプロトコルを使用します)が、好奇心が強い場合、この機能はデフォルトで無効になります。次の手順を使用して有効にできます。

  1. [連絡先]タブに移動します -> 設定(右上の3つのドット) -> アカウント -> セキュリティ
  2. [セキュリティ通知を表示]の横のスライダーをタップします

結論

これらの攻撃は主に理論的であり、実行するのは簡単ではありません(マザーボードが指摘しているように、「SS7ネットワークを悪用することは簡単ではありません」)。 60 Minutesプログラムが問題を明らかにしたため、携帯電話事業者の業界団体(GSMA)は、モバイルネットワークを監視するための一連のシステムをセットアップし、信号システムの侵入または悪用を探しました。しかし、これらがどれほど効果的かは不明のままです.

問題を心配している場合の最善の保護は、エンドツーエンドの暗号化されたメッセージングアプリを使用することです。ただし、連絡先のIDを確認できるものを必ず使用してください(実際にこの機能を有効化または使用してください).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me