Lubang kritis di jantung jaringan seluler

gambar
Mengenai serangan terhadap SS7, sumber daya kami sudah memiliki beberapa artikel teknis terperinci:

Tetapi dalam artikel ini, apa yang terjadi dijelaskan dengan kata-kata yang lebih sederhana, dan mungkin menarik minat orang yang jauh dari struktur internal jaringan seluler.


Pada bulan Februari 2014, duta besar AS untuk Ukraina menjadi korban kebocoran yang memalukan. Percakapan rahasia antara dia dan Asisten Sekretaris Negara untuk Urusan Eropa dan Eurasia Victoria Nuland, di mana dia berbicara tentang Uni Eropa dalam istilah kasar , telah diposting di YouTube.

Percakapan dilakukan melalui koneksi yang tidak aman, dan perwakilan dari pemerintah AS mengatakan kepada wartawan tentang kecurigaan mereka tentang intersepsi terhadap panggilan di Ukraina, tetapi bukan metodologi intersepsi ini. Beberapa percaya bahwa ini disebabkan oleh eksploitasi kerentanan dalam jaringan data seluler SS7, yang merupakan bagian dari kerangka kerja infrastruktur yang digunakan oleh penyedia telepon di seluruh dunia untuk komunikasi antar-penyedia, penerusan panggilan dan pengiriman pesan teks.

Laporan pemerintah Ukraina yang hampir tanpa disadari, dirilis beberapa bulan setelah kejadian, memberikan kredibilitas pada teori ini. Meskipun duta besar tidak disebutkan dalam laporan itu, dikatakan bahwa dalam tiga hari di bulan April, data tentang lokasi selusin pengguna ponsel yang tidak dikenal di Ukraina dikirim ke penyedia Rusia melalui eksploitasi kerentanan di SS7. Pesan teks dan panggilan telepon dari beberapa dari mereka juga dialihkan ke Rusia, di mana seseorang dapat mendengarkan dan merekamnya.

Penyedia telah mengetahui selama bertahun-tahun bahwa SS7 rentan terhadap penyadapan, tetapi mereka telah melakukan sedikit tentang ini, karena diyakini bahwa risiko ini lebih teoretis. Semuanya telah berubah sejak insiden di Ukraina, kata Katal McDaid, kepala departemen intelijen ancaman di AdaptiveMobile, sebuah perusahaan keamanan seluler. Beberapa perusahaan, termasuk perusahaannya, telah mengembangkan metode untuk mendeteksi serangan terhadap SS7, dan sejak itu mereka telah mendeteksi aktivitas mencurigakan di jaringan berbagai penyedia, yang membuktikan tidak hanya kenyataan serangan SS7, tetapi juga bahwa mereka secara berkala terjadi. AdaptiveMobile merilis laporan pada bulan Februari yang menjelaskan beberapa serangan secara rinci.

SS7 baru sekarang muncul di mata publik, misalnya, karena sebuah cerita dalam program 60 Minutes minggu lalu di mana dua peneliti dari Jerman memata-matai anggota Kongres AS Ted Lew dengan SS7 dengan izinnya. Lew mengorganisir dengar pendapat kongres untuk menyelidiki kerentanan SS7, dan Komisi Komunikasi Negara (FCC) juga memiliki rencana untuk menyelidiki mereka.

Jadi apa itu SS7 dan mengapa begitu rentan?

gambar
Grafik menunjukkan bagaimana satu sistem di Eropa Timur menggunakan SS7 untuk melacak satu pelanggan selama dua menit, mengirimkan permintaan lokasi ke penyedia pelanggan. Semenit kemudian, kaskade permintaan dari pelanggan yang sama datang dari banyak sistem dari berbagai negara.

Alfabet SS7


SS7, Signaling System No. 7 ( №7) – , , . 1970 , , . SS7 – , , – , . , SS7 – , , .

Sekarang SS7 sering digunakan untuk roaming, jadi saat bepergian Anda dapat menerima dan melakukan panggilan dan mengirim SMS meskipun penyedia layanan rumah Anda tidak berfungsi. Penyedia eksternal melalui SS7 mengirimkan permintaan kepada Anda untuk mendapatkan ID unik agar ponsel Anda dapat melacaknya, dan meminta agar komunikasi Anda ditransfer ke jaringannya sehingga ia dapat mentransfer panggilan dan pesan.

Masalah


Masalahnya adalah bahwa jaringan SS7 bekerja berdasarkan kepercayaan. Setiap permintaan yang diterima oleh jaringan dianggap sah. Oleh karena itu, siapa pun yang memiliki akses ke server atau gateway di jaringan SS7 dapat mengirim permintaan untuk lokasi atau pengalihan untuk tujuan roaming, dan penyedia kemungkinan besar akan menjawabnya bahkan jika permintaan tersebut datang dari St. Petersburg ke Bombay, dan Anda berada di New York. Penyerang dapat memata-matai pejabat, direktur perusahaan, militer, aktivis dan lainnya. Perlu dicatat bahwa mencegat pesan dan panggilan Anda berarti bahwa penyerang juga akan dapat mencegat kode otentikasi dua faktor yang dikirim melalui SMS Gmail dan layanan lainnya untuk mengakses akun Anda. Penyerang, yang mengetahui nama pengguna dan kata sandi akun, dapat memotong kode-kode ini sebelum Anda menerimanya.

Ratusan penyedia di seluruh dunia memiliki akses ke SS7. Berbagai agen intelijen pemerintah juga dapat mengakses jaringan, baik dengan atau tanpa izin dari penyedia. Perusahaan komersial juga menjual layanan peretasan SS7 kepada pemerintah dan pelanggan lain. Penjahat dapat membeli akses ke jaringan dari karyawan penyedia yang tidak jujur, dan peretas dapat membobol peralatan yang tidak aman yang melayani SS7.

Tetapi penyedia mulai menggunakan metode untuk mencegah serangan tidak lebih awal dari Desember 2014. Saat itulah Karsten Nohl dari perusahaan Jerman Security Research Labs dan peneliti keamanan independen Tobias Engel membuat presentasitentang SS7 di Kongres Komunikasi Kekacauan di Jerman. Itu terjadi beberapa bulan setelah pembukaan insiden Ukraina. Engel menunjukkan metode untuk melacak telepon melalui SS7 pada 2008, tetapi itu tidak senyaman yang dia dan Nol gambarkan pada 2014. Akibatnya, regulator Eropa Utara menuntut agar penyedia memperkenalkan langkah-langkah untuk mencegah serangan SS7 pada akhir 2015.

"Sebagian besar serangan SS7 dapat dicegah dengan teknologi yang ada," kata Nol. "Ada beberapa kasus di mana penciptaan perlindungan terhadap yang akan memakan waktu beberapa tahun ... tapi setidaknya bentuk utama perlindungan di sebagian besar jaringan Eropa Utara dan jaringan lain di dunia."

Tetapi koreksi ini, jelas, tidak dilakukan oleh dua penyedia AS - T-Mobile dan AT&T. Nol dan seorang kolega menunjukkan dalam program 60 Menit bahwa mereka berdua rentan terhadap serangan. Verizon dan Sprint menggunakan protokol lain untuk pertukaran data, dan secara teoritis mereka kurang rentan. Tetapi McDade mencatat bahwa semua jaringan seluler pada akhirnya akan pindah ke sistem pensinyalan lain yang disebut Diameter. Sistem ini "mengulangi banyak konsep dan desain jaringan SS7 sebelumnya," ia mencatat, termasuk asumsi bahwa semua permintaan dapat dipercaya - sesuatu yang membunuh SS7.

Dan bagaimana Anda bisa menggunakan SS7 untuk melacak Anda secara pribadi?


«Anytime Interrogation» (AI), ID , (mobile switching center (MSC) . MSC . , . AI- GPS-, .

, AI-, ,- . , SS7, .

Dan ini bukan peluang hipotetis. Kita tahu bahwa metode ini digunakan dalam praktik. Laporan dari AdaptiveMobile menjelaskan satu operasi di mana penyerang mengirim permintaan lokasi dari beberapa sistem. Permintaan untuk melacak klien yang sama datang dari sistem SS7 di seluruh dunia, dan bukan dari satu - mungkin agar tidak menimbulkan kecurigaan, karena banyak permintaan dari satu sistem akan lebih mudah untuk diperhatikan. Sistem ini mengirim beberapa ratus permintaan per hari, melacak pelanggan tertentu, sambil mengirim satu atau dua permintaan per hari ke angka-angka yang coba diretas oleh peretas.

“Jelas, semakin Anda menggunakan sistem untuk mengirim permintaan, semakin besar kemungkinan Anda akan mengkhianati diri sendiri. Tetapi ini adalah tujuan yang berharga dan jumlahnya kecil, ”kata McDade. "Selama Anda mengirim beberapa permintaan, ada kemungkinan mereka tidak akan diperhatikan."

Operasi lain di salah satu negara Eropa adalah untuk melacak telepon di Timur Tengah dan Eropa dari sistem yang dipasang oleh masing-masing dari empat penyedia Eropa, yang menunjukkan bahwa mereka terlibat. "Ini asumsi kami ... Jika ini adalah sistem mata-mata atau sistem pemerintah, maka penyedia memiliki beberapa pilihan."

Intersepsi


Nol menjelaskan tiga teknologi untuk mencegat panggilan dan teks melalui SS7. Satu op ditampilkan dalam program "60 Minutes Australia" dengan mengirimkan permintaan dari Jerman ke penyedia Australia dan mengubah pengaturan pesan suara politisi sehingga panggilannya akan diteruskan ke telepon Nola. Ini dapat dengan mudah dicegah dengan menanggapi hanya permintaan yang datang dari wilayah di mana telepon berada - tetapi hanya sedikit orang yang memeriksanya.

Metode lain menggunakan kemampuan untuk mengubah nomor yang Anda panggil. Jika Anda pergi ke luar negeri dan memanggil nomor dari kontak, fungsi mengubah nomor mengerti bahwa panggilan itu internasional dan menambahkan kode negara.

"Menambahkan kode negara dilakukan dengan mengganti nomor" salah "dengan yang" benar ", dengan kode yang ditambahkan, dan mengirimkannya kembali," jelas Nol. - Nyaman, bukan? Tetapi seorang penyerang dapat memaksa sistem untuk mengganti nomor apa pun dengan yang lain. Ketika panggilan itu tiba, itu diteruskan ke nomor yang diinginkan, dan penyerang tetap di tengah, dengan kemampuan untuk mendengarkan dan merekam panggilan.

Metode ketiga menggunakan fakta bahwa ponsel biasanya dalam mode tidur sampai mereka menerima panggilan atau teks, dan tidak berkomunikasi dengan jaringan. Pada saat ini, penyerang memberi tahu penyedia Anda bahwa Anda berada di Jerman, dan semua komunikasi harus dialihkan ke sana. Suatu hari ponsel Anda di AS akan bangun dan memberi tahu Anda di mana itu. Tetapi penyerang dapat mengirim pesan lain untuk menyangkal hal ini.

"Jika Anda melakukan ini setiap lima menit sekali, Anda akan sangat jarang dapat menerima panggilan dan SMS secara eksklusif - kami akan menerimanya sebagian besar waktu," kata Nol. Anda kemudian akan melihat tagihan untuk roaming, tetapi pada saat itu privasi Anda sudah akan terpengaruh.

“Ini bukan metode intersepsi yang paling elegan, karena kamu harus membayar untuk roaming. Tapi itu bekerja dengan baik, ”katanya.

Apa yang harus dilakukan


Serangan seperti itu mudah dicegah dengan menggunakan algoritma yang memahami bahwa pengguna tidak dapat dengan cepat melompat antara AS dan Jerman. "Tapi tidak ada yang memperkenalkan cek seperti itu," kata Nol.

Secara pribadi, Anda dapat melakukan sedikit. Anda dapat melindungi komunikasi Anda dengan layanan seperti Signal, WhatsApp atau Skype, tetapi McDade mengatakan bahwa seorang penyerang dapat mengirimkan permintaan kepada penyedia Anda untuk memutuskan layanan data. "Karena itu, Anda hanya akan memiliki SMS dan panggilan jika Anda tidak memiliki akses ke Wi-Fi," katanya. Dan Anda akan tetap rentan terhadap serangan SS7.

McDade mengatakan penyedia bekerja untuk mencegah serangan seperti itu, tetapi sejauh ini kebanyakan dari mereka terbatas pada metode yang paling sederhana. "Sekarang mereka berada pada tahap di mana mereka harus menginstal firewall dan algoritma yang jauh lebih kompleks yang mencoba untuk mendeteksi dan mencegah serangan yang lebih kompleks," katanya. “Lebih sulit bagi penyerang untuk melaksanakannya, tetapi juga lebih sulit bagi pertahanan untuk menghentikan mereka. Percayalah, kerjakan serangan-serangan ini sedang berlangsung. "

Source: https://habr.com/ru/post/id394749/


All Articles