SS7 Protocol hack revealed – jak haker może uzyskać dostęp do Twoich połączeń i tekstów
System Sygnalizacji nr 7 (SS7), znany również jako Common Channel Signaling System 7 (CCSS7) lub Common Channel Interoffice Signaling 7 (CCIS7), to zestaw protokołów opracowany w 1975 roku, który umożliwia połączenia jednej sieci telefonicznej z drugą. Informacje przekazywane z sieci do innej są potrzebne do routingu połączeń i wiadomości tekstowych między kilkoma sieciami.
SS7 wykonuje sygnalizację poza pasmem w celu obsługi funkcji nawiązywania połączeń, fakturowania, routingu i wymiany informacji w publicznej komutowanej sieci telefonicznej (PSTN).
gdy użytkownicy uzyskują dostęp do PSTN, stale wymienia sygnały z elementami sieci, na przykład informacje sygnalizacyjne są wymieniane między użytkownikiem mobilnym a siecią telefoniczną.
informacje obejmują wybieranie cyfr, dostarczanie tonu wybierania, wysyłanie tonu oczekiwania na połączenie, dostęp do skrzynki pocztowej głosowej itp.
termin sygnalizacja poza pasmem jest używany do określenia tej sygnalizacji, która nie ma miejsca na tej samej ścieżce co rozmowa. Kanał cyfrowy używany do wymiany informacji sygnalizacyjnych nazywa się łączem sygnalizacyjnym, podczas połączenia wybierane cyfry, wybrany trunk i inne informacje są przesyłane między przełącznikami za pomocą ich linków sygnalizacyjnych, a nie pni używanych do prowadzenia rozmowy.
sygnalizacja poza-pasmowa ma następujące zalety:
• pozwala na transport większej ilości danych na wyższym poziomie.
• pozwala na sygnalizację w dowolnym momencie przez cały czas trwania rozmowy, a nie tylko na początku rozmowy.
• umożliwia sygnalizację do elementów sieci, do których nie ma bezpośredniego połączenia trunk.
SS7 jest również używany do implementacji roamingu sieciowego, gdy użytkownicy muszą korzystać z różnych dostawców sieci.
haker uzyskujący dostęp do systemu SS7 może szpiegować docelowych użytkowników, zlokalizować ich i przejrzyście przekierować połączenia.
dostęp do systemu SS7 jest możliwy przy użyciu dowolnej liczby sieci.
w odpowiedzi na ujawnienie kwestii bezpieczeństwa związanych z protokołem SS7, organy telekomunikacyjne i operatorzy, w tym GSMA, wprowadziły usługi monitorowania w celu zapobiegania włamaniom lub nadużyciom.
Ostatnio grupa hakerów zademonstrowała, Jak szpiegować użytkowników telefonów komórkowych po prostu używając ich numerów telefonów.jako cel wybrali amerykańskiego kongresmena.
grupą kieruje popularny niemiecki ekspert ds. bezpieczeństwa Karsten Nohl; naukowcy udowodnili, że byli w stanie podsłuchać i namierzyć Polityka, znając jego numer telefonu.
w Objawieniu nie ma nic nowego, ponieważ społeczność telekomunikacyjna była świadoma techniki przyjętej przez ekspertów ds. bezpieczeństwa, ten sam zespół zilustrował w przeszłości technikę, która wykorzystuje luki bezpieczeństwa w systemie sygnalizacji nr 7, znanym również jako protokół SS7.
atakujący może wykorzystać zabezpieczenia wydane w protokole SS7 do szpiegowania prywatnych rozmów telefonicznych, nagrywania ich i monitorowania ruchów celu.
dokładnie rok temu 60 minut kanału Dziewiątego donosiło o istnieniu dziury w bezpieczeństwie w nowoczesnych systemach telekomunikacyjnych, która może być wykorzystana przez cyberprzestępców do słuchania rozmów telefonicznych i czytania wiadomości tekstowych.
Karsten Nohl i jego zespół zbadali obecność wad bezpieczeństwa w systemie SS7 w 2014 roku.
przy tej okazji Nohl i jego współpracownicy byli w stanie przechwycić dane i GEO-śledzić każdego użytkownika mobilnego, wykorzystując wadę w systemie sygnalizacji SS7.
w grudniu 2014 roku grupa niemieckich naukowców na Kongresie hakerów chaosu komunikacji ujawniła istnienie poważnych problemów bezpieczeństwa w protokole używanym przez dużą liczbę operatorów telefonii komórkowej. Pomimo ogromnych inwestycji w bezpieczeństwo dokonanych przez firmy telekomunikacyjne, przyjęcie wadliwych protokołów naraża klientów na poważne zagrożenia prywatności i bezpieczeństwa.
„to tak, jakbyś zabezpieczył drzwi wejściowe domu, ale tylne drzwi są szeroko otwarte” – powiedział Tobias Engel, jeden z niemieckich badaczy.
Rysunek 1 – slajdy Tobiasa Engela zaprezentowane w CCC Berlin
Co sieć wie o Twojej lokalizacji?
Tobias wyjaśnił, że sieć zna lokalizację wieży komórkowej, która może być użyta, aby mieć całkiem dobre przybliżenie lokalizacji użytkownika. Pomimo dostępu do informacji zarządzanych przez operatorów jest ograniczony do technicznego działania sieci, Połączenia głosowe i krótkie wiadomości mogą być inicjowane na Twój numer telefonu z niemal dowolnego miejsca w globalnej sieci SS7.
Rysunek 2 – slajdy Tobiasa Engela przedstawione na CCC Berlin
poniżej prezentacja eksperta Tobiasa Engela:
ataki opierające się na tych kwestiach bezpieczeństwa miały już miejsce w przeszłości, jeden z głównych incydentów został zarejestrowany przez NKRZI (która jest krajową Komisją ds. 2014.
ekspert zauważył, że wielu ukraińskich posiadaczy telefonów komórkowych zostało zaatakowanych przez pakiety SS7 wysyłane z Rosji w celu ich śledzenia i kradzieży informacji z urządzeń mobilnych.
według firmy ochroniarskiej AdaptiveMobile, która przeanalizowała tę sprawę, w kwietniu 2014 r.na wielu ukraińskich abonentów telefonii komórkowej „wpłynęły podejrzane/niestandardowe pakiety SS7 z elementów sieci telekomunikacyjnej z rosyjskimi adresami w ciągu trzech dni. Pakiety ujawniały lokalizację abonentów i potencjalnie zawartość ich połączeń telefonicznych, które mają być pozyskane.”
seria pakietów SS7 została wysłana do sieci SS7 MTS Ukraine, która spowodowała modyfikację informacji sterujących przechowywanych w przełącznikach sieciowych dla kilku użytkowników mobilnych MTS Ukraine. Efektem było to, że jeden z dotkniętych MTS próbował zadzwonić do kogoś innego, ich połączenie zostanie przekazane na fizyczny numer telefonu stacjonarnego w St.Petersburgu w Rosji, umożliwiając przechwycenie komunikacji.
” w dokumencie dochodzenie stwierdziło, że niestandardowe pakiety SS7 same pochodziły z linków przydzielonych do MTS Rosja, spółki dominującej MTS Ukraina. Ukraiński regulator przypisał następnie odpowiedzialność za węzły, które wygenerowały SS7 na podstawie adresów początkowych w otrzymanych pakietach SS7. Według raportu, niektóre adresy źródłowe SS7, które zapoczątkowały atak, zostały przypisane do MTS Rosja, podczas gdy inne zostały przypisane do Rostowskiej komunikacji komórkowej.”stwierdził adaptivemobile.
incydent nie był odosobniony, inne przypadki zaobserwowano w różnych krajach, Weźmy na przykład, że ten sam protokół jest używany przez głównych Australijskich dostawców, co oznacza, że dane Australijskie mogą być narażone na hakerów. Nazwiska, adresy, dane konta bankowego i dane medyczne skradzione z powodu luki w zabezpieczeniach, która może dać hakerom dostęp do ich urządzeń mobilnych.
Guardian poinformował o kolejnym przypadku, który ujawnił, że testy bezpieczeństwa przeprowadzone przez operatora w Luksemburgu wyłączyły największego norweskiego operatora sieci na ponad trzy godziny z powodu „nieoczekiwanego zdarzenia zewnętrznego SS7.”
wstępny raport wydany przez Telenor stwierdza, że problem był spowodowany odbiorem” nietypowej sygnalizacji ” od innego międzynarodowego operatora do ich sieci. Oprogramowanie firmy Ericsson błędnie zinterpretowało ten bardzo rzadki komunikat sygnalizacyjny zatrzymujący część ruchu mobilnego.
Ericsson zidentyfikował, w jaki sposób wystąpił błąd sygnalizacji i zastosował niezbędną korektę, aby rozwiązać problem.
rzeczywistość jest taka, że stare i niebezpieczne protokoły mogą zaszkodzić naszej prywatności dramatycznie powiększając naszą powierzchnię ataku.