Em relação aos ataques ao SS7, nosso recurso já possuía vários artigos técnicos detalhados:
Porém, neste artigo, o que está acontecendo é explicado em palavras mais simples e pode interessar pessoas que estão distantes da estrutura interna das redes móveis.Em fevereiro de 2014, o embaixador dos EUA na Ucrânia foi vítima de um vazamento vergonhoso. Uma conversa secreta entre ele e a secretária de Estado assistente para Assuntos Europeus e Eurásia, Victoria Nuland, na qual ela falou sobre a UE em termos rudes , foi postada no YouTube.A conversa foi conduzida por uma conexão insegura, e representantes do governo dos EUA disseram aos repórteres suas suspeitas sobre a interceptação de uma chamada na Ucrânia, mas não a metodologia dessa interceptação. Alguns acreditam que isso ocorreu devido à exploração de vulnerabilidades na rede de dados móveis SS7, que faz parte da estrutura de infraestrutura usada pelas operadoras de telefonia em todo o mundo para comunicação entre provedores, encaminhamento de chamadas e mensagens de texto.O relatório do governo ucraniano que passou quase despercebido, divulgado alguns meses após o incidente, deu credibilidade a essa teoria. Embora o embaixador não tenha sido mencionado no relatório, ele disse que dentro de três dias em abril, dados sobre a localização de uma dúzia de usuários desconhecidos de telefones celulares na Ucrânia foram enviados ao provedor russo através da exploração de vulnerabilidades no SS7. Mensagens de texto e telefonemas de alguns deles também foram redirecionados para a Rússia, onde alguém podia ouvi-los e gravá-los., SS7 , , , . – [Cathal McDaid], AdaptiveMobile, . , , SS7, , SS7, , . AdaptiveMobile , .
O SS7 só agora está aparecendo nos holofotes do público, por exemplo, devido a uma história do programa 60 Minutes na semana passada, na qual dois pesquisadores da Alemanha espionaram o congressista americano Ted Lew com o SS7 com sua permissão. Lew organizou audiências no Congresso para investigar as vulnerabilidades do SS7, e a Comissão de Comunicações do Estado (FCC) também tem planos de investigá-las.Então, o que é o SS7 e por que é tão vulnerável?
O gráfico mostra como um sistema na Europa Oriental usou o SS7 para rastrear um assinante por dois minutos, enviando solicitações de localização ao provedor do assinante. Um minuto depois, uma cascata de solicitações do mesmo assinante veio de muitos sistemas de diferentes países.Alphabet SS7
SS7, ou Nº de sistema de sinalização 7 (sistema de sinal n ° 7) é uma rede digital e um conjunto de protocolos ou regras técnicas que governam o intercâmbio de dados nessa rede. Foi desenvolvido na década de 1970 para rastrear e conectar chamadas telefônicas fixas entre redes diferentes, e agora é usado para calcular contas de chamadas móveis e SMS, além de roaming e chamadas entre linhas fixas e trocas regionais. O SS7 faz parte da base das telecomunicações, mas não é a rede pela qual suas conversas passam - é uma rede administrativa separada que executa outras tarefas. Se você imaginar um sistema de trens de passageiros, o SS7 é o túnel técnico usado pelos trabalhadores, em vez dos túneis principais onde os trens de passageiros circulam.Agora, o SS7 é frequentemente usado para roaming; portanto, ao viajar, você pode receber e fazer chamadas e enviar SMS, mesmo quando o seu provedor doméstico não funciona. Um provedor externo via SS7 envia uma solicitação ao seu para obter um ID exclusivo para o seu telefone rastreá-lo e solicitar que suas comunicações sejam transferidas para a rede para que ele possa transferir chamadas e mensagens.O problema
O problema é que a rede SS7 funciona com confiança. . SS7 , , , , - , -. , , , . , , , Gmail . , , , .
Centenas de fornecedores em todo o mundo têm acesso ao SS7. Várias agências de inteligência do governo também podem acessar redes, com ou sem a permissão do provedor. As empresas comerciais também vendem serviços de hackers SS7 para governos e outros clientes. Os criminosos podem comprar acesso à rede de funcionários desonestos de fornecedores, e os hackers podem invadir equipamentos inseguros que servem o SS7.Mas os fornecedores começaram a usar métodos para evitar ataques não antes de dezembro de 2014. Foi então que Karsten Nohl, da empresa alemã Security Research Labs e o pesquisador independente de segurança Tobias Engel, fez uma apresentaçãosobre SS7 no Chaos Communication Congress na Alemanha. Ocorreu vários meses após a abertura dos incidentes ucranianos. Engel mostrou um método para rastrear telefones pelo SS7 em 2008, mas não era tão conveniente quanto os que ele e Nol descreveram em 2014. Como resultado, os reguladores do norte da Europa exigiram que os fornecedores introduzissem medidas para evitar ataques do SS7 até o final de 2015."A maioria dos ataques do SS7 pode ser evitada com a tecnologia existente", disse Nol. "Existem vários casos em que a criação de proteção contra a qual levará alguns anos ... mas pelo menos a principal forma de proteção está na maioria das redes do norte da Europa e em outras redes do mundo".Mas essas correções, obviamente, não foram feitas por dois fornecedores americanos - T-Mobile e AT&T. Nol e um colega mostraram no programa 60 Minutes que ambos estavam vulneráveis a ataques. A Verizon e a Sprint usam outros protocolos para troca de dados e, teoricamente, são menos vulneráveis. Mas McDade observou que todas as redes móveis acabarão mudando para outro sistema de sinalização chamado Diameter. Esse sistema "repete muitos dos conceitos e design das redes SS7 anteriores", observa ele, incluindo a suposição de que todas as solicitações podem ser confiáveis - algo que mata o SS7.E como você pode usar o SS7 para rastrear você pessoalmente?
«Anytime Interrogation» (AI), ID , (mobile switching center (MSC) . MSC . , . AI- GPS-, .
, AI-, ,- . , SS7, .
E essa não é uma oportunidade hipotética. Sabemos que esse método foi usado na prática. Um relatório do AdaptiveMobile descreve uma operação na qual um invasor enviou solicitações de localização de vários sistemas. As solicitações para rastrear os mesmos clientes vieram dos sistemas SS7 em todo o mundo, e não de um - talvez para não despertar suspeitas, pois seria mais fácil perceber muitas solicitações de um sistema. Esses sistemas enviavam várias centenas de solicitações por dia, rastreando certos assinantes, enquanto enviavam uma ou duas solicitações por dia para os números que os hackers tentavam decifrar.“Obviamente, quanto mais você usa o sistema para enviar solicitações, maior a probabilidade de se trair. Mas esses eram objetivos valiosos e seus números eram pequenos ”, diz McDade. "Desde que você envie alguns pedidos, há uma chance de que eles não sejam notados."Outra operação em um dos países europeus foi rastrear telefones no Oriente Médio e na Europa a partir de sistemas instalados por cada um dos quatro provedores europeus, o que sugere que eles estavam envolvidos. "Esta é a nossa suposição ... Se este é um sistema de espionagem ou governo, os provedores têm poucas opções".Interceptação
Nol descreve três tecnologias para interceptar chamadas e textos através do SS7. Uma operação apareceu no programa "60 Minutes Australia" enviando uma solicitação da Alemanha a um provedor australiano e alterando as configurações de correio de voz do político para que as chamadas recebidas fossem encaminhadas para o telefone de Nola. Isso pode ser facilmente evitado, respondendo apenas a solicitações provenientes da região onde o telefone está localizado - mas poucas pessoas o verificam.Outro método usa a capacidade de alterar os números que você está chamando. Se você foi para o exterior e discou um número de contatos, a função de alterar números compreende que a chamada é internacional e adiciona o código do país.“A adição de um código de país é feita substituindo o número“ errado ”pelo número“ correto ”, pelo código adicionado e enviando-o de volta”, explica Nol. - Conveniente, certo? Mas um invasor pode forçar o sistema a substituir qualquer número por outro. Quando a chamada chega, ela é encaminhada para o número desejado e o invasor permanece no meio, com a capacidade de ouvir e gravar a chamada.O terceiro método usa o fato de que os telefones celulares geralmente estão no modo de suspensão até receberem uma chamada ou texto e não se comunicam com a rede. No momento, o invasor diz ao seu provedor que você está na Alemanha e todas as comunicações devem ser redirecionadas para lá. Algum dia, seu telefone nos EUA será ativado e informará onde está. Mas o atacante pode enviar outra mensagem refutando isso.“Se você fizer isso a cada cinco minutos, raramente poderá receber chamadas e SMS exclusivamente - nós os receberemos a maior parte do tempo”, diz Nol. Você notará a fatura do roaming, mas sua privacidade já será afetada.“Este não é o método mais elegante de interceptação, porque você precisa pagar pelo roaming. Mas funciona bem ”, diz ele.O que fazer
Esse ataque é facilmente evitado usando um algoritmo que entende que o usuário não pode pular rapidamente entre os EUA e a Alemanha. "Mas ninguém apenas introduz tais verificações", diz Nol.Pessoalmente, você pode fazer pouco. Você pode proteger sua comunicação com serviços como Signal, WhatsApp ou Skype, mas McDade diz que um invasor pode enviar ao seu provedor uma solicitação para desconectar os serviços de dados. "Portanto, você só terá SMS e chamadas se não tiver acesso ao Wi-Fi", diz ele. E você permanecerá vulnerável a ataques do SS7.McDade diz que os provedores estão trabalhando para impedir esses ataques, mas até agora a maioria deles está limitada aos métodos mais simples. "Agora eles estão no estágio em que precisam instalar firewalls e algoritmos muito mais complexos que tentam detectar e impedir ataques mais complexos", diz ele. “É mais difícil para os atacantes executá-los, mas também é mais difícil para a defesa impedi-los. Acredite, o trabalho sobre esses ataques está em andamento.