Hlavní navigace

Stará známá díra v SS7 vás může připravit o WhatsApp či Telegram

Daniel Dočekal

WhatsApp či Telegram mohou šifrovat, jak chtějí, ale pokud se útočník dostane přímo k aplikaci, žádné šifrování obsah a identitu neochrání.

Doba čtení: 1 minuta

Mobilní telefonní sítě jsou založené na systému označeném zkratkou SS7 (Signaling System 7), o kterém je dlouhé roky známo, že je zranitelný. S nepříliš velkou námahou se útočníci mohou s pomocí nedostatků v SS7 dostat k věcem, ke kterým by se dostat neměli.

Pokud tedy „nad“ mobilními telefonními sítěmi snaživě používáme bezpečné aplikace, tak je dost zásadní otázkou, jak to dopadne, když se někdo pokusí využít právě zranitelnosti v SS7. V praxi to dopadne tak, jak to můžete vidět na dvou následujících videích.

To, že WhatsApp či Telegram používá šifrování v end-to-end podobě, znamená, že nikdo nemůže získat komunikaci, kterou si s někým vyměňujete, či soubory (data), které jste někomu poslali. Respektive, získat mohou vše, ale v nepoužitelné podobě. Nebudou to schopni dešifrovat.

Se zranitelností v SS7 je ale jednoduché vytvořit na síti stejný mobil a útočník se tak může vydávat za někoho jiného. Co navíc, poměrně snadno. Poté už stačí na takovýto telefon pořídit WhatsApp či Telegram a získat potřebný tajný kód. Ten umožní vydávat se za někoho jiného i v obou výše uvedených aplikacích.

Což nakonec bude znamenat, že se za vás mohou vydávat a posílat za vás zprávy. Stejně jako je přijímat a získat je v čitelné podobě.

PR Summit 2018 Tip Flixbus

Proč je vlastně SS7 stále děravé?

Existují dvě teorie, které vysvětlují poněkud nepochopitelný stav stále neopraveného SS7. Ta první je založena na míře byrokracie a absenci zodpovědnosti za celosvětovou síť – operátoři se prostě nejsou schopni a ochotni dohodnout.

Ta druhá je zajímavější, staví na konspirační teorii, že díra v SS7 je nechávána záměrně, hodí se totiž bezpečnostním službám a náprava by je připravila o poměrně netušené možnosti. 

Našli jste v článku chybu?