Spionatul comunicatiilor,usurat de un protocol vechi
Cercetătorii în securitate au descoperit o vulnerabilitate în standardele de telefonie care le permite să spioneze conversațiile chiar și pe dispozitive criptate.
Signaling System 7 este un protocol pentru semnalul telefonic folosit de operatorii din toată lumea. Potrivit unor cercetători, vulnerabilitățile acestuia permit entităților terțe să asculte conversații și să intercepteze SMS-uri chiar și când dispozitivele sunt criptate, scrie TechNewsWorld.
Cercetătorii germani Tobias Engel și Karsten Nohl au descoperit aceste vulnerabilități în urma unui articol publicat de Washington Post despre localizarea utilizatorilor prin telefonul mobil. La cererea publicației, Engel a reușit să depisteze locația unei jurnaliste folosindu-se doar de numărul ei de telefon.
Descoperirile acestora vor fi prezentate la conferința de hackeri Chaos Communication Congress, ediția numărul 25, care va avea loc în Hamburg în perioada 27-30 decembrie.
Problema nu constă în faptul că există vulnerabilități în SS7, deoarece protocolul a fost definit ca standard de Uniunea Internațională de Telecomunicații în 1980. ,,SS7 a fost creat înainte să existe Internet și nu a fost proiectat să fie sigur în lumea de azi. A fost creat pornind de la ideea că niciun operator sau guvern nu îl poate accesa. Este o tehnologie foarte depășită, dar care încă funcționează foarte bine”, a spus Rob Enderle, analist Enderle Group.
Sistemele de supraveghere care utilizează SS7 localizează utilizatorii oriunde în lume. Skylock, unul dintre sistemele care are implementat protocolul, poate depista locația telefoanelor cu o rată de succes de cel puțin 70%, potrivit companiei Verint, cea care deține sistemul. Skylock folosește rețeaua internațională SS7 și poate localiza orice telefon mobil, chiar dacă nu are GPS. Folosește un algoritm care maschează intruziunile și face imposibilă monitorizarea comenzilor trimise de SS7.
Cercetătorii germani au descoperit două modalități de interceptare a apelurilor, folosindu-se de această tehnologie. Prima metodă constă în preluarea funcției de forwarding al unui telefon pentru a redirecționa apelul către un hacker, apoi către persoana apelată. A doua tehnică folosește antene radio care recepționează toate apelurile și textele trimise într-o anumită zonă. Hackerii pot da comenzi SS7 pentru a obține o cheie care oferă acces la comunicații criptate.
Telefoanele pot fi localizate prin procesoarele GPS, însă acesta nu este necesar pentru cele detectate prin SS7, a explicat Cathal McDaid, analist AdaptiveMobile.
,, Cu aplicații care pot pătrunde în GPS, celulare și Wi-Fi, este nevoie doar de o aplicație care te poate depista oriunde”, a spus Jim McGregor, analist Tirias Research. Spre exemplu, RemoteCellSpy.com are un sistem de depistare care permite utilizatorilor să monitorizele apeluri, SMS-uri și coordonate GPS făcute pe un alt telefon pentru 27 de dolari.
Aplicația trebuie să fie instalată pe telefonul victimei. Ulterior, prin apelarea persoanei vizate, se obține accesul la comunicații, chiar dacă dispozitivul este protejat prin parolă. ,, Industria celularelor nu a pornit cu securitate încorporată și se mișcă atât de rapid încât este greu să ții pasul. Odată cu explozia ei, au crescut și amenințările, dar și pericolele de intruziune”, a explicat McGregor.
,,Până când protocolul va fi actualizat, nu există o soluție pentru această problemă. Acesta va fi înlocuit, însă tot va controla majoritatea rețelelor mobile în următorii ani, din cauza dificultății și costurilor de înlocuire”, a spus Jean Taggart, expert în securitate Malwarebytes.
Succesorul protocolului SS7 este Diameter, a spus analista Sue Rodd, însă majoritatea experților susțin că operatorii vor trece la tehnologia VoIP (Voice Over IP).