Цікава стаття вийшла тиждень тому на The Economist - "Зламати телефони в усьому світі небезпечно легко" (англ. "It is dangerously easy to hack the world’s phones").
https://www.economist.com/science-and-technology/2024/05/17/it-is-dangerously-easy-to-hack-the-worlds-phones
Суть полягає у вразливості SS7, про яку я вже неодноразово згадував у своїх статтях та дописах.
SS7 - це протокол Signaling System 7, розроблений ще в далеких 1970-х роках, коли цифрова безпека тільки починала розвиватися, а мати мобільний пристрій міг лише крутий бізнесмен або військовий. SS7 дозволяє мобільним операторам обмінюватися даними для встановлення та керування викликами. Сьогодні, коли мобільними користуються мільйони, SS7 являє собою великий ризик.
Як пише Міністерство внутрішньої безпеки США: "оскільки існують десятки тисяч точок входу по всьому світу, багато з яких контролюються державами, які підтримують тероризм або шпигунство».
Іншими словами, кожен може зареєструвати свій мобільний оператор і використовувати вразливості SS7.
Експерти з безпеки, а також різноманітні шпигунські компанії і спецслужби знали про цю вразливість більше 15 років. Багато-хто цим "по тихому" користався.
У 2008 році Тобіас Енгель, дослідник безпеки, показав, що SS 7 можна використовувати для визначення місцезнаходження користувача. У 2014 році німецькі дослідники пішли далі, продемонструвавши, що його також можна використовувати для прослуховування дзвінків або запису та зберігання голосових і текстових даних. Зловмисники могли переслати дані собі, а також отримати ключ розшифрування.
У квітні 2014 року російські хакери використовували SS 7, щоб знайти та шпигувати за українськими активістами і політичними діячами. У 2017 році німецька телекомунікаційна компанія визнала, що зловмисники викрадали гроші клієнтів, перехоплюючи sms-коди автентифікації, надіслані з банків.
У 2022 році Катал МакДейд зі шведської компанії з телекомунікацій та кібербезпеки ENEA, оцінив, що російські хакери вже давно вели стеження та прослуховування російських дисидентів, які перебувають за кордоном, з допомогою SS7.
Починаючи з 2014 року китайські хакери викрали величезні обсяги даних з Управління персоналом, урядового агентства, яке керує федеральною державною службою Сполучених Штатів Америки. Найбільш конфіденційними даними були записи перевірки безпеки, які містять особисті конфіденційні дані. пов’язаний із зломом.
Американські оператори мобільного зв’язку розумно видаляють SS 7 зі своїх мереж, але певною мірою всі вони все ще мають з’єднання в роумінгу з рештою світу, де цей протокол залишається всюдисущим.
Що цікаво, новий протокол DIAMETER все ще має багато тих самих вразливостей, що й SS7. А в деяких аспектах навіть гірший.
Однією з причин, чому телекомунікаційні фірми нехтують вирішенням цієї проблеми, є те, що більшість нападників нібито мають суто політичні, а не комерційні мотиви. Спостереження, як правило, зосереджується на дуже невеликій кількості осіб. Мовляв, "простих смертних" це не стосується, а пошкодити цим мережі вони не зможуть. З чим я кардинально не погоджуюся. Прошу переглянути виступ одного харківського хакера про вразливості SS7 - кожен бандит за його словами може підняти свою станцію і зловживати цим протоколом: https://vimeo.com/manage/videos/821717097
Як захиститися від вразливості SS7? Ніяк. Мобільні оператори мають просто заборонити цей протокол, хоча знову ж таки новий Diameter має ті ж самі недоліки. Отже, треба розробляти щось нове.
Месенджери з наскрізним шифрування теж не врятують, тому що існує надпотужне шпигунське програмне забезпечення, таке як Pegasus і Predator, яке навіть не потребує взаємодії користувача зі смартфоном і встановлюється через zero-click.
1 травня Amnesty International опублікувала звіт, у якому показано, як «туманна екосистема постачальників, брокерів і торгових посередників» із Ізраїлю, Греції, Сінгапуру та Малайзії передала потужне шпигунське програмне забезпечення в руки кількох державних установ в Індонезії.
#ss7 #mobilesec #security #cybersecurity #infosec #intelligence #mobilesecurity #кібербезпека #мобільні #безпека #hackers #хакери #spyware #spy #vulnerabilities #mobile