SS7Protocol hack revealed–How hacker can access your calls and texts

Signaling System No7(SS7),別名Common Channel Signaling System7(CCSS7)またはCommon Channel Interoffice Signaling7(CCIS7)は、1975年に開発されたプロトコルのセットであり、ある携帯電話ネットワークを別の携帯電話ネットワークに接続することができる。 ネットワークから別のネットワークに渡される情報は、複数のネットワーク間で通話やテキストメッセージをルーティングするために必要です。
SS7は、公衆交換電話網(PSTN)のコール確立、請求、ルーティング、および情報交換機能をサポートするために、帯域外シグナリングを実行します。
ユーザーがPSTNにアクセスすると、彼は常にネットワーク要素とシグナリングを交換し、例えば、シグナリング情報は、モバイルユーザーと電話網の間で交換され
情報には、ダイヤル番号、ダイヤルトーンの提供、通話待ちトーンの送信、ボイスメールボックスへのアクセスなどが含まれます。
Out-of-band signalingという用語は、メッセージ交換と同じパス上で行われないシグナリングを指定するために使用されます。 シグナリング情報の交換に使用されるデジタルチャネルはシグナリングリンクと呼ばれ、コールが行われると、ダイヤルされた数字、選択されたトランク、およびその他の情報は、会話を運ぶために使用されるトランクではなく、シグナリングリンクを使用してスイッチ間で送信されます。
帯域外シグナリングには、以下の利点があります。
•より高いデータの転送を可能にします。
*これは、通話の開始時だけでなく、会話の全期間中いつでもシグナリングを可能にします。
•これは、直接トランク接続がないネットワーク要素へのシグナリングを可能にします。

SS7は、ユーザーが異なるネットワークプロバイダーを使用する必要がある場合に、ネットワークローミングを実装するためにも使用されます。
SS7システムにアクセスするハッカーは、ターゲットユーザーをスヌープし、それらを見つけ、透過的に通話を転送することができます。
SS7システムへのアクセスは、任意の数のネットワークを使用することによって可能です。
SS7プロトコルに関連するセキュリティ問題の開示に対応して、GSMAを含む電話会社、および事業者は、侵入や悪用を防ぐための監視サービスを導入し
最近、ハッカーのグループは、単に自分の電話番号を使用して、モバイルユーザーにどのようにスパイを実証し、彼らはターゲット自己満足米国の議員として選
グループは、人気のあるドイツのセキュリティ専門家Karsten Nohlによって導かれています;研究者は、彼らが盗聴し、ちょうど彼の電話番号を知って政治家を地理的に追跡することができたことを実証しました.
電話会社のコミュニティは、セキュリティ専門家によって採用された技術を認識していたので、啓示に新しいものは何もありません,同じチームは、
攻撃者は、SS7プロトコルで発行されたセキュリティを悪用して、プライベート電話をスパイし、記録し、ターゲットの動きを監視することができます。
ちょうど一年前、チャンネルナインの60分は、電話での会話に耳を傾け、テキストメッセージを読むためにサイバー犯罪者によって悪用される可能性があり、現代の通信システムにセキュリティホールの存在を報告しました。
Karsten Nohlと彼のチームは、2014年にSS7システムのセキュリティ上の欠陥の存在を調査しました。
その機会に、Nohlと彼の同僚は、SS7信号システムの欠陥を悪用することにより、データを傍受し、すべてのモバイルユーザーを地理追跡することができました。

2014年、Chaos Communication Hacker Congressのドイツの研究者グループは、携帯電話の多数のキャリアで使用されているプロトコルに深刻なセキュリティ問題が存在することを明 電話会社のセキュリティへの巨額の投資にもかかわらず、欠陥のあるプロトコルの採用は、深刻なプライバシーとセキュリティリスクに顧客を公開し
“あなたが家の正面玄関を確保しているようなものですが、裏口は大きく開いています”とドイツの研究者の一人であるTobias Engelは言いました。

図1–Cccベルリンで発表されたTobias Engelスライド

ネットワークはあなたの場所について何を知っていますか?
トビアスは、ネットワークは、ユーザーの位置のかなり良い近似を持つために使用することができるセルタワーの場所を知っていることを説明しました。 事業者が管理する情報へのアクセスは、ネットワークの技術的な操作に制限されているにもかかわらず、音声通話、およびショートメッセージは、グローバルSS7

図2–Tobias EngelスライドCCCベルリンで発表

専門家Tobias Engelによって行われたプレゼンテーションの下に:

これらのセキュリティ問題に依…..
専門家は、多くのウクライナの携帯電話保有者は、それらを追跡し、モバイルデバイスから情報を盗むためにロシアから送信されたSS7パケットに
事件を分析したセキュリティ会社AdaptiveMobileによると、ウクライナの携帯電話加入者の数は、”月に三日間にわたってロシアのアドレスを持つ通信ネットワーク要素からの不審な/カスタムSS7パケットの影響を受けました2014. パケットは、加入者の場所と潜在的に得られる彼らの電話の内容を明らかにしていました。”
一連のSS7パケットがMTSウクライナのSS7ネットワークに送信され、複数のMTSウクライナのモバイルユーザーのネットワークスイッチに格納されている制御情報が変更されました。 その効果は、使用された影響を受けたMTSの一つが他の誰かに電話しようとしたということでした、彼らの呼び出しは、通信の傍受を可能にするサンクトペテルブルク、ロシアの物理的な陸上回線番号に転送されます。
“文書では、調査は、カスタムSS7パケット自体がMTSロシア、MTSウクライナの親会社に割り当てられたリンクから来たと述べました。 ウクライナのレギュレータは、受信したSS7パケットの発信アドレスに基づいてSS7を生成したノードに責任を割り当てました。 報告書によると、攻撃を開始したSS7の送信元アドレスの一部はMTSロシアに割り当てられ、他のものはRostov Cellular Communicationsに割り当てられました。”とコメントしている。
事件は孤立していなかった、他のケースは、異なる国で観察された、のは、同じプロトコルが主要なオーストラリアのプロバイダによって使用されている ハッカーにモバイルデバイスへのアクセスを与える可能性のあるセキュリティ脆弱性のために、名前、住所、銀行口座の詳細、医療データが盗まれました。
別のケースは、ルクセンブルクのオペレータによって行われたセキュリティテストは、”予期しない外部SS7イベントのために三時間以上のためにオフラ”
Telenorが発行した予備報告書は、この問題は、他の国際事業者からのネットワークへの”異常な信号”の受信によって引き起こされたと述べています。 エリクソンからのソフトウェアは、モバイルトラフィックの一部を停止するこの非常にまれなシグナリングメッセージを誤解した。
エリクソンは、シグナリングの誤認がどのように発生したかを特定し、問題を修正するために必要な修正を適用しました。
現実には、古くて安全でないプロトコルは、攻撃の表面を劇的に拡大する私たちのプライバシーを害する可能性があるということです。



コメントを残す

メールアドレスが公開されることはありません。