SS7 Protocol hack revealed-How hacker can access your calls and texts

Het Signaling System No 7 (SS7), ook bekend als Common Channel Signaling System 7 (CCSS7) of Common Channel Interoffice Signaling 7 (CCIS7), is een set van protocollen ontwikkeld in 1975 die de verbindingen van een mobiele telefoon netwerk naar een ander mogelijk maakt. De informatie die van een netwerk naar een ander wordt doorgegeven, is nodig voor het routeren van oproepen en sms-berichten tussen verschillende netwerken.de SS7 voert out-of-band signaling uit ter ondersteuning van de functies voor het opzetten van gesprekken, facturering, Routering en informatie-uitwisseling van het openbare geschakelde telefoonnetwerk (PSTN).
Wanneer gebruikers toegang krijgen tot een PSTN, wisselt hij voortdurend signalen uit met netwerkelementen, bijvoorbeeld, er wordt informatie uitgewisseld tussen een mobiele gebruiker en het telefoonnetwerk.
informatie omvat het kiezen van cijfers, het verstrekken van kiestoon, het verzenden van een oproeptoon, toegang tot een voicemail, enz.
De term Out-of-band signalering wordt gebruikt om aan te geven dat signalering niet plaatsvindt over hetzelfde pad als het gesprek. Het digitale kanaal dat wordt gebruikt voor de uitwisseling van signaleringsinformatie heet signaleringskoppeling, wanneer een oproep wordt geplaatst, worden de gekozen cijfers, trunk geselecteerd en andere informatie tussen schakelaars verzonden met behulp van hun signaleringskoppelingen, in plaats van de trunks die worden gebruikt om het gesprek te voeren.
Out-of-band signalering heeft de volgende voordelen:
* Het maakt het transport van meer gegevens bij hogere.
* Het maakt het mogelijk om te signaleren op elk moment in de gehele duur van het gesprek, niet alleen aan het begin van de oproep.
* Het maakt signalering mogelijk naar netwerkelementen waar geen directe trunkverbinding is.

De SS7 wordt ook gebruikt om netwerkroaming te implementeren wanneer gebruikers verschillende netwerkproviders moeten gebruiken.
een hacker die toegang heeft tot het SS7-systeem kan gebruikers opzoeken, lokaliseren en oproepen transparant doorsturen.
De toegang tot het SS7-systeem is mogelijk door gebruik te maken van een willekeurig aantal netwerken.naar aanleiding van de openbaarmaking van beveiligingsproblemen in verband met het SS7-protocol hebben telco-instanties en exploitanten, waaronder de GSMA, monitoringdiensten ingevoerd om inbraken of misbruik te voorkomen.onlangs demonstreerde een groep hackers hoe ze mobiele gebruikers bespioneren met behulp van hun telefoonnummers; ze hebben gekozen als een zelfgenoegzaam Amerikaans congreslid.de groep wordt geleid door de populaire Duitse veiligheidsexpert Karsten Nohl; de onderzoekers toonden aan dat ze in staat waren om de politicus af te luisteren en geografisch te volgen, alleen maar op de hoogte van zijn telefoonnummer.er is niets nieuws in de openbaring omdat de telco-gemeenschap op de hoogte was van de techniek die door beveiligingsexperts werd gebruikt, illustreerde hetzelfde team in het verleden de techniek die beveiligingsfouten exploiteert in het signaleringssysteem nr. 7, ook bekend als een SS7-protocol.een aanvaller kan gebruik maken van de beveiliging die is uitgegeven in het SS7 protocol om privé telefoongesprekken te bespioneren, ze op te nemen en bewegingen van het doelwit te volgen.precies een jaar geleden rapporteerde Channel Nine ‘ s 60 Minutes het bestaan van een beveiligingslek in moderne telecommunicatiesystemen dat door cybercriminelen zou kunnen worden benut om telefoongesprekken af te luisteren en tekstberichten te lezen.Karsten Nohl en zijn team onderzochten de aanwezigheid van beveiligingsfouten in het SS7-systeem in 2014.in die gelegenheid waren Nohl en zijn collega ‘ s in staat om data te onderscheppen en geo-tracken elke mobiele gebruiker door gebruik te maken van een fout in het SS7 signaleringssysteem.

in December 2014 onthulde een groep Duitse onderzoekers op het Chaos Communication Hacker Congress het bestaan van ernstige beveiligingsproblemen in het protocol dat wordt gebruikt door een groot aantal aanbieders van mobiele telefonie. Ondanks de enorme investering in beveiliging gemaakt door telco bedrijven, de goedkeuring van gebrekkige protocollen bloot klanten aan ernstige privacy en veiligheidsrisico ‘ s.”het is alsof je de voordeur van het huis beveiligt, maar de achterdeur staat wijd open,” zei Tobias Engel, een van de Duitse onderzoekers.

figuur 1 – Tobias Engel Slides gepresenteerd op CCC Berlin

Wat weet het netwerk over uw locatie?
Tobias legde uit dat het netwerk de locatie van de zendmast kent die gebruikt kan worden om een vrij goede benadering van de locatie van een gebruiker te hebben. Ondanks de toegang tot de informatie die wordt beheerd door operators is beperkt tot de technische werking van het netwerk, kunnen spraakoproepen en korte berichten worden gestart naar uw telefoonnummer van bijna overal in het wereldwijde SS7-netwerk.

Figuur 2 – Tobias Engel-dia ‘ s gepresenteerd op CCC Berlijn

hieronder de presentatie van de deskundige Tobias Engel:

aanvallen gebaseerd op deze beveiligingsproblemen gebeurden al in het verleden, een van de grote incidenten werd geregistreerd door de NKRZI (de Nationale Commissie voor de staatsregulering van communicatie en informatisering in Oekraïne) en betrof Russische adressen terug in April 2014.de deskundige merkte op dat veel Oekraïense Mobiele telefoonhouders het doelwit waren van SS7-pakketten die vanuit Rusland werden verzonden om ze te volgen en informatie van de mobiele apparaten te stelen.volgens het beveiligingsbedrijf AdaptiveMobile dat de zaak analyseerde, werden een aantal Oekraïense mobiele abonnees “getroffen door verdachte/aangepaste SS7-pakketten van telecomnetwerkelementen met Russische adressen gedurende een periode van drie dagen in April 2014. De pakketten onthulden de abonnees locatie en potentieel de inhoud van hun telefoongesprekken te verkrijgen.een reeks SS7-pakketten werden verzonden naar het SS7-netwerk van MTS Oekraïne dat de wijziging veroorzaakte van de controle-informatie opgeslagen in netwerkswitches voor verschillende MTS Oekraïne mobiele gebruikers. Het effect was dat een van de getroffen MTS gebruikt probeerde om iemand anders te bellen, hun oproep zou worden doorgestuurd naar een fysieke vaste lijn nummer in St.Petersburg, Rusland waardoor de onderschepping van de communicatie.in het document stelde het onderzoek dat de aangepaste SS7-pakketten zelf afkomstig waren van links die waren toegewezen aan MTS Russia, het moederbedrijf van MTS Ukraine. De Oekraïense toezichthouder vervolgens toegewezen verantwoordelijkheid voor de knooppunten die de SS7 gegenereerd op basis van de oorsprong adressen in de SS7 pakketten ontvangen. Volgens het rapport, sommige van de SS7 bronadressen die de oorsprong van de aanval werden toegewezen aan MTS Rusland, terwijl anderen werden toegewezen aan Rostov cellulaire communicatie.”verklaarde de AdaptiveMobile.
het incident was niet geïsoleerd, andere gevallen werden waargenomen in verschillende landen, laten we bijvoorbeeld overwegen dat hetzelfde protocol wordt gebruikt door grote Australische providers, dit betekent dat Aussies gegevens kunnen worden blootgesteld aan hackers. Namen, adressen, bankgegevens en medische gegevens gestolen als gevolg van een beveiligingsprobleem dat hackers de toegang tot hun mobiele apparaten zou kunnen geven.een ander geval werd gemeld door The Guardian dat beveiligingstests die door een exploitant in Luxemburg werden uitgevoerd, aan het licht brachten dat de grootste netwerkexploitant Noorwegen gedurende meer dan drie uur offline was vanwege een “onverwachte externe SS7-gebeurtenis.een voorlopig rapport van Telenor stelt dat het probleem werd veroorzaakt door de ontvangst van” ongebruikelijke signalen ” van een andere internationale operator in hun netwerken. Software van Ericsson verkeerd geïnterpreteerd deze zeer zeldzame signalering berichten stoppen delen van mobiel verkeer omhoog.
Ericsson identificeerde hoe de verkeerde waarneming van signalering plaatsvond en paste de nodige correctie toe om het probleem op te lossen.de realiteit is dat oude en onveilige protocollen onze privacy kunnen schaden en ons aanvaloppervlak drastisch kunnen vergroten.



Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.