SS7–Protokoll-Hack enthüllt – Wie Hacker auf Ihre Anrufe und Texte zugreifen können

Das Signalisierungssystem Nr. 7 (SS7), auch bekannt als Common Channel Signaling System 7 (CCSS7) oder Common Channel Interoffice Signaling 7 (CCIS7), ist eine Reihe von Protokollen, die 1975 entwickelt wurden und die Verbindungen von einem Mobiltelefonnetz zu einem anderen ermöglichen. Die Informationen, die von einem Netzwerk an ein anderes weitergegeben werden, werden zum Weiterleiten von Anrufen und Textnachrichten zwischen mehreren Netzwerken benötigt.Die SS7 führt Out-of-Band-Signalisierung zur Unterstützung der Anrufaufbau, Abrechnung, Routing und Informationsaustausch-Funktionen des öffentlichen Telefonnetzes (PSTN).Wenn Benutzer auf ein PSTN zugreifen, tauscht er ständig Signalisierungen mit Netzelementen aus, beispielsweise werden Signalisierungsinformationen zwischen einem mobilen Benutzer und dem Telefonnetz ausgetauscht.
Zu den Informationen gehören das Wählen von Ziffern, das Bereitstellen eines Wähltons, das Senden eines Anklopftons, der Zugriff auf eine Voicemail usw.
Der Begriff Out-of-Band-Signalisierung wird verwendet, um die Signalisierung anzugeben, die nicht über denselben Pfad wie die Konversation erfolgt. Der digitale Kanal, der für den Austausch einer Signalisierungsinformation verwendet wird, wird als Signalisierungsverbindung bezeichnet, wenn ein Anruf getätigt wird, die gewählten Ziffern, die ausgewählte Leitung und andere Informationen zwischen Schaltern unter Verwendung ihrer Signalisierungsverbindungen gesendet werden, und nicht die Leitungen, die zum Führen des Gesprächs verwendet werden.
Out-of-Band-Signalisierung hat folgende Vorteile:
• Es ermöglicht den Transport von mehr Daten bei höheren Geschwindigkeiten.
• Es ermöglicht die Signalisierung zu jeder Zeit in der gesamten Dauer des Gesprächs, nicht nur zu Beginn des Anrufs.
* Es ermöglicht die Signalisierung von Netzwerkelementen, zu denen keine direkte Trunk-Verbindung besteht.

Die SS7 wird auch verwendet, um das Netzwerk-Roaming zu implementieren, wenn Benutzer verschiedene Netzwerkanbieter verwenden müssen.Ein Hacker, der auf das SS7-System zugreift, kann Zielbenutzer ausspionieren, sie lokalisieren und Anrufe transparent weiterleiten.
Der Zugriff auf das SS7-System ist über beliebig viele Netzwerke möglich.Als Reaktion auf die Offenlegung von Sicherheitsproblemen im Zusammenhang mit dem SS7-Protokoll haben Telekommunikationsunternehmen und Betreiber, einschließlich der GSMA, Überwachungsdienste eingeführt, um Eindringlinge oder Missbrauch zu verhindern.
Vor kurzem eine Gruppe von Hackern demonstriert, wie Spion auf mobile Nutzer einfach mit ihren Telefonnummern; sie haben als Ziel selbstgefällig US-Kongressabgeordneten gewählt.Die Gruppe wird von dem bekannten deutschen Sicherheitsexperten Karsten Nohl geleitet; Die Forscher zeigten, dass sie in der Lage waren, den Politiker zu belauschen und sogar zu verfolgen, nur um seine Telefonnummer zu kennen.
Es gibt nichts Neues in der Offenbarung, weil die Telco-Community war sich der Technik von Sicherheitsexperten angenommen, das gleiche Team in der Vergangenheit die Technik dargestellt, die Sicherheitslücken im Signalsystem No. 7, auch bekannt als SS7-Protokoll ausnutzt.
Ein Angreifer kann die im SS7-Protokoll ausgegebene Sicherheit ausnutzen, um private Telefonanrufe auszuspionieren, aufzuzeichnen und die Bewegungen des Ziels zu überwachen.Vor genau einem Jahr berichtete 60 Minutes von Channel Nine über die Existenz einer Sicherheitslücke in modernen Telekommunikationssystemen, die von Cyberkriminellen ausgenutzt werden könnte, um Telefongespräche abzuhören und Textnachrichten zu lesen.Karsten Nohl und sein Team untersuchten bereits 2014 das Vorhandensein von Sicherheitslücken im SS7-System.Bei dieser Gelegenheit konnten Nohl und seine Kollegen Daten abfangen und jeden mobilen Benutzer geo-verfolgen, indem sie einen Fehler im SS7-Signalsystem ausnutzten.

Im Dezember 2014 enthüllte eine Gruppe deutscher Forscher auf dem Chaos Communication Hacker Congress die Existenz schwerwiegender Sicherheitsprobleme in dem Protokoll, das von einer großen Anzahl von Mobilfunkanbietern verwendet wird. Trotz der enormen Sicherheitsinvestitionen von Telekommunikationsunternehmen sind Kunden durch die Einführung fehlerhafter Protokolle ernsthaften Datenschutz- und Sicherheitsrisiken ausgesetzt.“Es ist, als würden Sie die Haustür des Hauses sichern, aber die Hintertür ist weit offen“, sagte Tobias Engel, einer der deutschen Forscher.

Abbildung 1 – Tobias Engel Folien präsentiert auf dem CCC Berlin

Was weiß das Netzwerk über Ihren Standort?
Tobias erklärte, dass das Netzwerk den Standort des Mobilfunkmastes kennt, der verwendet werden könnte, um eine ziemlich gute Annäherung an den Standort eines Benutzers zu erhalten. Obwohl der Zugriff auf die von den Betreibern verwalteten Informationen auf den technischen Betrieb des Netzwerks beschränkt ist, können Sprachanrufe und Kurznachrichten von fast überall im globalen SS7-Netzwerk an Ihre Telefonnummer gesendet werden.

Abbildung 2 – Tobias Engel Folien präsentiert auf dem CCC Berlin

Im Folgenden der Vortrag des Experten Tobias Engel:

Angriffe, die sich auf diese Sicherheitsfragen stützten, gab es bereits in der Vergangenheit, einer der Hauptvorfälle wurde vom NKRZI (der Nationalen Kommission für die staatliche Regulierung von Kommunikation und Informatisierung in der Ukraine) registriert und betraf bereits im April 2014 russische Adressen.
Der Experte bemerkte, dass viele ukrainische Handy-Inhaber wurden von SS7-Pakete aus Russland geschickt, um sie zu verfolgen und stehlen Informationen von den mobilen Geräten gezielt.Laut der Sicherheitsfirma AdaptiveMobile, die den Fall analysierte, waren eine Reihe ukrainischer Mobilfunkteilnehmer „über einen Zeitraum von drei Tagen im April 2014 von verdächtigen / benutzerdefinierten SS7-Paketen von Telekommunikationsnetzelementen mit russischen Adressen betroffen. Die Pakete enthüllten den Standort der Teilnehmer und möglicherweise den Inhalt ihrer zu erhaltenden Telefonanrufe.“
Eine Reihe von SS7-Paketen wurde an das SS7-Netzwerk von MTS Ukraine gesendet, wodurch die in Netzwerk-Switches gespeicherten Steuerinformationen für mehrere mobile Benutzer von MTS Ukraine geändert wurden. Der Effekt war, dass einer der betroffenen MTS verwendet versucht, jemand anderes zu nennen, würde ihr Anruf zu einer physischen Festnetznummer in St. Petersburg, Russland, so dass das Abfangen der Kommunikation weitergeleitet werden.
„In dem Dokument stellte die Untersuchung fest, dass die benutzerdefinierten SS7-Pakete selbst von Links stammten, die MTS Russia, der Muttergesellschaft von MTS Ukraine, zugewiesen wurden. Die ukrainische Regulierungsbehörde wies dann die Verantwortung für die Knoten zu, die die SS7 basierend auf den Ursprungsadressen in den empfangenen SS7-Paketen erzeugten. Dem Bericht zufolge wurden einige der SS7-Quelladressen, aus denen der Angriff hervorging, MTS Russia zugewiesen, während andere Rostov Cellular Communications zugewiesen wurden.“ erklärte das AdaptiveMobile.
Der Vorfall war nicht isoliert, andere Fälle wurden in verschiedenen Ländern beobachtet, betrachten wir zum Beispiel, dass das gleiche Protokoll von den großen australischen Anbietern verwendet wird, bedeutet dies, dass Aussies Daten Hacker ausgesetzt sein könnten. Namen, Adressen, Bankkontodaten und medizinische Daten wurden aufgrund einer Sicherheitslücke gestohlen, die Hackern den Zugriff auf ihre mobilen Geräte ermöglichen könnte.Ein weiterer Fall wurde von The Guardian berichtet, dass Sicherheitstests, die von einem Betreiber in Luxemburg durchgeführt wurden, Norwegens größten Netzbetreiber Norwegen aufgrund eines „unerwarteten externen SS7-Ereignisses“ für über drei Stunden offline nahmen.Ein vorläufiger Bericht von Telenor besagt, dass das Problem durch den Empfang von „ungewöhnlicher Signalisierung“ von einem anderen internationalen Betreiber in ihre Netze verursacht wurde. Software von Ericsson falsch interpretiert diese sehr seltenen Signalisierungsmeldungen Teile des mobilen Datenverkehrs zu stoppen.
Ericsson identifizierte, wie die Fehlwahrnehmung der Signalisierung auftrat, und führte die notwendige Korrektur durch, um das Problem zu beheben.Die Realität ist, dass alte und unsichere Protokolle unsere Privatsphäre schädigen und unsere Angriffsfläche dramatisch vergrößern könnten.



Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.