SS7 Hack kan zelfs gecodeerde berichten-apps compromitteren

Signaleringssysteem nr. 7 (SS7) is een reeks telefonie-signaleringsprotocollen die de ruggengraat vormen voor alle mobiele telefooncommunicatie overal ter wereld. Hiermee kunnen telefoonnetwerken onderling communiceren om gebruikers te verbinden en berichten tussen netwerken door te geven, te zorgen voor correcte facturering en om gebruikers toe te staan ​​op andere netwerken rond te dwalen.

SS7 is gemakkelijk gehackt

Sinds 2008 is het algemeen bekend dat door kwetsbaarheden in SS7 gebruikers van mobiele telefoons in het geheim kunnen worden gehackt. De industrie heeft hier echter niets aan gedaan, omdat de risico's puur theoretisch werden geacht.

Dit veranderde in 2014 toen kwetsbaarheden in SS7 het hackers mogelijk maakten om een ​​nogal gênant geheim ongecodeerd telefoongesprek op te nemen tussen de Amerikaanse ambassadeur in Oekraïne en de Amerikaanse assistent-staatssecretaris Victoria Nuland, waarin hij zeer kritisch was over de EU.

In april van dit jaar stemde het Amerikaanse congreslid Ted Lieu ermee in deel te nemen aan een experiment dat werd uitgevoerd voor het tv-programma 60 Minutes. Voor de show demonstreerde de Duitse veiligheidsonderzoeker Karsten Nohl met succes hoe gemakkelijk het was om de iPhone van Lieu vanaf zijn basis in Berlijn te hacken, wetende alleen het telefoonnummer.

"Nohl heeft de bewegingen van Lieu naar districten in Los Angeles bepaald, zijn berichten gelezen en telefoongesprekken opgenomen tussen Lieu en zijn personeel."

Het mobiele netwerk is onafhankelijk van de kleine GPS-chip in uw telefoon, het weet waar u bent. Dus alle keuzes die een congreslid had kunnen maken, het kiezen van een telefoon, het kiezen van een pincode, het installeren of niet installeren van bepaalde apps, hebben geen invloed op wat we laten zien, omdat dit zich richt op het mobiele netwerk. Dat wordt natuurlijk niet door een klant beheerd.

Karsten Nohl

Lieu heeft nu opgeroepen tot een officieel onderzoek naar de "open secret" SS7-kwetsbaarheid:

De kwetsbaarheid heeft ernstige gevolgen, niet alleen voor de persoonlijke levenssfeer, maar ook voor Amerikaanse innovatie, concurrentievermogen en nationale veiligheid. Veel innovaties in digitale beveiliging - zoals multi-factor authenticatie met behulp van tekstberichten - kunnen nutteloos worden gemaakt.

Ted Lieu, Amerikaans congreslid

Er wordt echter algemeen aangenomen dat overheidsinstanties zoals de NSA en GCHQ routinematig misbruik maken van SS7-kwetsbaarheden om op zoek te gaan naar doelen. Het is daarom waarschijnlijk dat ze zich zullen verzetten tegen elke poging om het probleem op te lossen.

Versleuteling heeft problemen

Tot nu toe werd gedacht dat het gebruik van gecodeerde apps zoals WhatsApp en Telegram gebruikers tegen dergelijk rondsnuffelen zou beschermen. Als zodanig is het advies om te voorkomen dat u hoeft te bellen of sms'en via uw mobiele netwerkverbinding en in plaats daarvan gecodeerde berichten-apps te gebruiken.

Nieuw onderzoek suggereert echter dat zelfs het gebruik van gecodeerde apps mogelijk niet zo veilig is als eerder werd gedacht.

Het is mogelijk voor aanvallers die toegang hebben tot het SS7-netwerk om het telefoonnummer van een slachtoffer over te nemen en dit nummer vervolgens te gebruiken om de app op naam van het slachtoffer te registreren. De aanvaller kan zich vervolgens voordoen als het slachtoffer van de contacten van het slachtoffer.

Omdat apps zoals WhatsApp en Telegram uitsluitend op telefoonnummers vertrouwen om de identiteit van gebruikers te verifiëren (althans standaard), vormt dit een grote beveiligingsbedreiging.

Het is belangrijk te benadrukken dat de daadwerkelijke codering die door WhatsApp en Telegram * (enz.) Wordt gebruikt, niet per se is aangetast. Deze aanval lijkt meer op de aanvaller die de telefoon van het slachtoffer steelt en zich vervolgens voordoet als je belt. Het omzeilt daarom elke gebruikte codering in plaats van deze te verbreken.

* Telegram maakt standaard geen gebruik van end-to-end encryptie, een feit dat de onderzoekers van Positive Security ook toegang gaf tot oude berichten en chatgeschiedenis van gebruikersaccounts, en die werden opgeslagen op de servers van Telegram.

"Na het invoeren van de code wordt volledige toegang verkregen tot het Telegram-account, inclusief de mogelijkheid om namens het slachtoffer berichten te schrijven en alle correspondentie te lezen."

Welke apps worden beïnvloed?

Deze aanval heeft mogelijk invloed op alle berichten-apps die gebruikers verifiëren via hun telefoonnummers. Dit omvat WhatsApp, Facebook, Google en Viber.

Apps zoals Signal en Pidgin plus OTR bevatten echter mechanismen waarmee u de identiteit van correspondenten kunt verifiëren. Met Signaal kunt u bijvoorbeeld openbare PGP-identiteitssleutels vergelijken (handmatig of automatisch met behulp van QR-codes). Als u deze gebruikt, moet u een SS7-aanval van de hierboven beschreven soort kunnen detecteren. Signaal waarschuwt u ook als de identificatietoetsen van een contact veranderen.

Verificatie vinkje

De Electronic Frontier Foundation (EFF) heeft een geweldige grafiek die de beveiliging vergelijkt die door de meeste populaire berichten-apps wordt gebruikt. Degenen met een vinkje voor "Kun je de identiteit van contactpersonen verifiëren" zijn bestand tegen deze aanvallen zolang je de verificatieprocedure uitvoert (dus doe het!)

WhatsApp omvat in feite de mogelijkheid van Signal om gebruikers te waarschuwen wanneer de identiteitssleutels van een contact zijn gewijzigd (WhatsApp gebruikt het signaalprotocol), maar bij een nieuwsgierige zet is deze functie standaard uitgeschakeld. Het kan worden ingeschakeld met behulp van de volgende stappen:

  1. Ga naar het tabblad Contacten -> Instellingen (de 3 stippen rechtsboven) -> Account -> Veiligheid
  2. Tik op de schuifregelaar naast 'Beveiligingsmeldingen weergeven

Conclusie

Deze aanvallen zijn hoofdzakelijk theoretisch en zijn hoe dan ook niet gemakkelijk uit te voeren (zoals Motherboard opmerkt, is het "niet triviaal om misbruik te maken van het SS7-netwerk"). Sinds het 60 minuten-programma het probleem aan het licht bracht, heeft de brancheorganisatie van de mobiele telefoonaanbieders (de GSMA) een reeks systemen opgezet om mobiele netwerken te controleren, op zoek naar inbraken of misbruik van het signaleringssysteem. Hoe effectief deze zijn, blijft echter onduidelijk.

De beste bescherming als u zich zorgen maakt over het probleem, is nog steeds het gebruik van een end-to-end gecodeerde berichten-app. Zorg er echter voor dat u er een gebruikt waarmee u de identiteit van uw contact kunt controleren (en deze functie daadwerkelijk kunt inschakelen of gebruiken).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me