SS7 Protocollo hack ha rivelato – Come hacker può accedere a chiamate e testi

Il Sistema di Segnalazione N. 7 (SS7), anche noto come Canale Comune Signaling System 7 (CCSS7) o a Canale Comune Interoffice di Segnalazione 7 (CCIS7), è un insieme di protocolli sviluppati nel 1975, il che permette le connessioni di una rete di telefonia mobile ad un altro. Le informazioni passate da una rete a un’altra sono necessarie per instradare chiamate e messaggi di testo tra più reti.
L’SS7 esegue la segnalazione fuori banda a supporto delle funzioni di chiamata, fatturazione, routing e scambio di informazioni della rete telefonica pubblica commutata (PSTN).
Quando gli utenti accedono a un PSTN, scambia costantemente segnali con elementi di rete, ad esempio, le informazioni di segnalazione vengono scambiate tra un utente mobile e la rete telefonica.
Le informazioni includono la composizione di cifre, la fornitura di tono di linea, l’invio di un tono di chiamata in attesa, l’accesso a una casella vocale, ecc.
Il termine Out-of-band signaling viene utilizzato per specificare quella segnalazione che non avviene sullo stesso percorso della conversazione. Il canale digitale utilizzato per lo scambio di informazioni di segnalazione è chiamato collegamento di segnalazione, quando viene effettuata una chiamata, le cifre composte, il tronco selezionato e altre informazioni vengono inviate tra gli interruttori utilizzando i loro collegamenti di segnalazione, piuttosto che i tronchi utilizzati per trasportare la conversazione.
Segnalazione out-of-band ha i seguenti vantaggi:
• Consente il trasporto di più dati a più alto.
• Consente la segnalazione in qualsiasi momento dell’intera durata della conversazione, non solo all’inizio della chiamata.
• Consente la segnalazione agli elementi di rete a cui non esiste una connessione diretta del tronco.

SS7 viene utilizzato anche per implementare il roaming di rete quando gli utenti devono utilizzare diversi provider di rete.
Un hacker che accede al sistema SS7 può curiosare gli utenti target, localizzarli e inoltrare in modo trasparente le chiamate.
L’accesso al sistema SS7 è possibile utilizzando un numero qualsiasi di reti.
In risposta alla divulgazione di problemi di sicurezza relativi al protocollo SS7, gli enti telco e gli operatori, tra cui il GSMA, hanno introdotto servizi di monitoraggio per prevenire intrusioni o abusi.
Recentemente un gruppo di hacker ha dimostrato come spiare gli utenti mobili semplicemente usando i loro numeri di telefono; hanno scelto come obiettivo compiacente deputato degli Stati Uniti.
Il gruppo è guidato dal popolare esperto di sicurezza tedesco Karsten Nohl; i ricercatori hanno dimostrato di essere in grado di origliare e tracciare geograficamente il politico solo conoscendo il suo numero di telefono.
Non c’è nulla di nuovo nella rivelazione perché la comunità telco era a conoscenza della tecnica adottata dagli esperti di sicurezza, lo stesso team ha illustrato in passato la tecnica che sfrutta le falle di sicurezza nel sistema di segnalamento n.7, noto anche come protocollo SS7.
Un utente malintenzionato può sfruttare la sicurezza emessa nel protocollo SS7 per spiare le telefonate private, registrarle e monitorare i movimenti del bersaglio.
Esattamente un anno fa, 60 Minutes di Channel Nine ha riportato l’esistenza di un buco di sicurezza nei moderni sistemi di telecomunicazione che potrebbe essere sfruttato dai criminali informatici per ascoltare le conversazioni telefoniche e leggere i messaggi di testo.
Karsten Nohl e il suo team hanno indagato sulla presenza di falle di sicurezza nel sistema SS7 nel 2014.
In quell’occasione, Nohl e i suoi colleghi sono stati in grado di intercettare i dati e geo-tracciare ogni utente mobile sfruttando una falla nel sistema di segnalazione SS7.

Nel dicembre 2014, un gruppo di ricercatori tedeschi al Chaos Communication Hacker Congress ha rivelato l’esistenza di gravi problemi di sicurezza nel protocollo utilizzato da un gran numero di vettori di telefonia mobile. Nonostante l’enorme investimento in sicurezza fatto dalle società di telco, l’adozione di protocolli imperfetti espone i clienti a gravi rischi per la privacy e la sicurezza.
” È come fissare la porta d’ingresso della casa, ma la porta sul retro è spalancata”, ha detto Tobias Engel, uno dei ricercatori tedeschi.

Figura 1 – Tobias Engel Slides presentato al CCC Berlin

Cosa sa la rete della tua posizione?
Tobias ha spiegato che la rete conosce la posizione della torre cellulare che potrebbe essere utilizzato per avere una buona approssimazione della posizione di un utente. Nonostante l’accesso alle informazioni gestite dagli operatori sia limitato al funzionamento tecnico della rete, le chiamate vocali e i messaggi brevi possono essere avviati al tuo numero di telefono da quasi ovunque nella rete SS7 globale.

Figura 2 – Tobias Engel Slides presentate al CCC di Berlino

di Seguito la presentazione fatta da un esperto Tobias Engel:

gli Attacchi di affidarsi a questi problemi di sicurezza già accaduto in passato, uno degli episodi più importanti è stato registrato dal NKRZI (che è la Commissione Nazionale per la Regolamentazione Statale della Comunicazione e per l’Informatizzazione in Ucraina) e coinvolti russo indirizzi indietro nel mese di aprile 2014.
L’esperto ha notato che molti titolari di telefoni cellulari ucraini sono stati presi di mira dai pacchetti SS7 inviati dalla Russia per rintracciarli e rubare informazioni dai dispositivi mobili.
Secondo la società di sicurezza AdaptiveMobile che ha analizzato il caso, un certo numero di abbonati mobili ucraini “sono stati colpiti da pacchetti SS7 sospetti/personalizzati da elementi di rete telecom con indirizzi russi per un periodo di tre giorni nell’aprile 2014. I pacchetti sono stati rivelando la posizione abbonati e potenzialmente il contenuto delle loro telefonate da ottenere.”
Una serie di pacchetti SS7 sono stati inviati alla rete SS7 di MTS Ucraina che ha causato la modifica delle informazioni di controllo memorizzate in switch di rete per diversi utenti mobili MTS Ucraina. L’effetto è stato che uno dei MTS interessati utilizzato ha cercato di chiamare qualcun altro, la loro chiamata sarebbe stata inoltrata a un numero di linea fissa fisica a San Pietroburgo, Russia permettendo l’intercettazione della comunicazione.
” Nel documento, l’inchiesta ha dichiarato che i pacchetti SS7 personalizzati provenivano da collegamenti assegnati a MTS Russia, la società madre di MTS Ucraina. Il regolatore ucraino ha quindi assegnato la responsabilità per i nodi che hanno generato l’SS7 in base agli indirizzi di origine nei pacchetti SS7 ricevuti. Secondo il rapporto, alcuni degli indirizzi di origine SS7 che hanno originato l’attacco sono stati assegnati a MTS Russia, mentre altri sono stati assegnati alle comunicazioni cellulari di Rostov.”ha dichiarato il AdaptiveMobile.
L’incidente non è stato isolato, altri casi sono stati osservati in diversi paesi, consideriamo ad esempio che lo stesso protocollo viene utilizzato dai principali fornitori australiani, questo significa che i dati australiani potrebbero essere esposti agli hacker. Nomi, indirizzi, coordinate bancarie e dati medici rubati a causa di una vulnerabilità di sicurezza che potrebbe dare agli hacker l’accesso ai loro dispositivi mobili.
Un altro caso è stato segnalato da the Guardian che ha rivelato test di sicurezza condotti da un operatore in Lussemburgo ha preso più grande operatore di rete della Norvegia Norvegia offline per oltre tre ore a causa di un “evento esterno SS7 inaspettato.”
Un rapporto preliminare pubblicato da Telenor afferma che il problema è stato causato dalla ricezione di “segnalazioni insolite” da parte di un altro operatore internazionale nelle loro reti. Software da Ericsson male interpretato questo molto rari messaggi di segnalazione fermare parti del traffico mobile up.
Ericsson ha identificato come si è verificata l’errata percezione della segnalazione e ha applicato la correzione necessaria per risolvere il problema.
La realtà è che i protocolli vecchi e insicuri potrebbero danneggiare la nostra privacy ampliando drasticamente la nostra superficie di attacco.



Lascia un commento

Il tuo indirizzo email non sarà pubblicato.