Hlavní navigace

Stará známá díra v SS7 vás může připravit o WhatsApp či Telegram

Daniel Dočekal

WhatsApp či Telegram mohou šifrovat, jak chtějí, ale pokud se útočník dostane přímo k aplikaci, žádné šifrování obsah a identitu neochrání.

Mobilní telefonní sítě jsou založené na systému označeném zkratkou SS7 (Signaling System 7), o kterém je dlouhé roky známo, že je zranitelný. S nepříliš velkou námahou se útočníci mohou s pomocí nedostatků v SS7 dostat k věcem, ke kterým by se dostat neměli.

Pokud tedy „nad“ mobilními telefonními sítěmi snaživě používáme bezpečné aplikace, tak je dost zásadní otázkou, jak to dopadne, když se někdo pokusí využít právě zranitelnosti v SS7. V praxi to dopadne tak, jak to můžete vidět na dvou následujících videích.

To, že WhatsApp či Telegram používá šifrování v end-to-end podobě, znamená, že nikdo nemůže získat komunikaci, kterou si s někým vyměňujete, či soubory (data), které jste někomu poslali. Respektive, získat mohou vše, ale v nepoužitelné podobě. Nebudou to schopni dešifrovat.

Se zranitelností v SS7 je ale jednoduché vytvořit na síti stejný mobil a útočník se tak může vydávat za někoho jiného. Co navíc, poměrně snadno. Poté už stačí na takovýto telefon pořídit WhatsApp či Telegram a získat potřebný tajný kód. Ten umožní vydávat se za někoho jiného i v obou výše uvedených aplikacích.

Což nakonec bude znamenat, že se za vás mohou vydávat a posílat za vás zprávy. Stejně jako je přijímat a získat je v čitelné podobě.

START17

Proč je vlastně SS7 stále děravé?

Existují dvě teorie, které vysvětlují poněkud nepochopitelný stav stále neopraveného SS7. Ta první je založena na míře byrokracie a absenci zodpovědnosti za celosvětovou síť – operátoři se prostě nejsou schopni a ochotni dohodnout.

Ta druhá je zajímavější, staví na konspirační teorii, že díra v SS7 je nechávána záměrně, hodí se totiž bezpečnostním službám a náprava by je připravila o poměrně netušené možnosti. 

Našli jste v článku chybu?
10. 6. 2016 8:36
Jenda (neregistrovaný)

> - radiový přenos mobilních sítí je dobře zabezpečen a jeho prolomení není jednoduchá a levná věc

https://brmlab.cz/project/gsm/deka/start

> - SS7 jede po extra drátech, ke kterým by útočník musel získat fyzický přístup, SS7 tedy těžko napíchnout na dálku

Jenže k němu mají přístup všichni operátoři (z definice). A na CCC bylo, že někteří přístupy prodávají třeba za účelem posílání SMSek.

> - v příkladu je vidět zachytávání na Ethernetu, čehož lze nějak dosáhnout v laboratoři, ale v…

10. 6. 2016 7:40
Ivo Fišer (neregistrovaný)

O realizovatelnosti mám nemalé pochyby, neboť: - mobilní LTE sítě už nepoužívají SS7 ale SIP - radiový přenos mobilních sítí je dobře zabezpečen a jeho prolomení není jednoduchá a levná věc - SS7 jede po extra drátech, ke kterým by útočník musel získat fyzický přístup, SS7 tedy těžko napíchnout na dálku - SS7 je bundlována do STM přenosů, kde jede souběžně velmi vysoký počet E1/SS7 spojů - převážná část mezinárodních telefonních spojů dne spoužívá SIP - v příkladu je vidět zachytávání na Etherne…