Hlavní navigace

Stará známá díra v SS7 vás může připravit o WhatsApp či Telegram

Daniel Dočekal

WhatsApp či Telegram mohou šifrovat, jak chtějí, ale pokud se útočník dostane přímo k aplikaci, žádné šifrování obsah a identitu neochrání.

Mobilní telefonní sítě jsou založené na systému označeném zkratkou SS7 (Signaling System 7), o kterém je dlouhé roky známo, že je zranitelný. S nepříliš velkou námahou se útočníci mohou s pomocí nedostatků v SS7 dostat k věcem, ke kterým by se dostat neměli.

Pokud tedy „nad“ mobilními telefonními sítěmi snaživě používáme bezpečné aplikace, tak je dost zásadní otázkou, jak to dopadne, když se někdo pokusí využít právě zranitelnosti v SS7. V praxi to dopadne tak, jak to můžete vidět na dvou následujících videích.

To, že WhatsApp či Telegram používá šifrování v end-to-end podobě, znamená, že nikdo nemůže získat komunikaci, kterou si s někým vyměňujete, či soubory (data), které jste někomu poslali. Respektive, získat mohou vše, ale v nepoužitelné podobě. Nebudou to schopni dešifrovat.

Se zranitelností v SS7 je ale jednoduché vytvořit na síti stejný mobil a útočník se tak může vydávat za někoho jiného. Co navíc, poměrně snadno. Poté už stačí na takovýto telefon pořídit WhatsApp či Telegram a získat potřebný tajný kód. Ten umožní vydávat se za někoho jiného i v obou výše uvedených aplikacích.

Což nakonec bude znamenat, že se za vás mohou vydávat a posílat za vás zprávy. Stejně jako je přijímat a získat je v čitelné podobě.

Proč je vlastně SS7 stále děravé?

Existují dvě teorie, které vysvětlují poněkud nepochopitelný stav stále neopraveného SS7. Ta první je založena na míře byrokracie a absenci zodpovědnosti za celosvětovou síť – operátoři se prostě nejsou schopni a ochotni dohodnout.

Ta druhá je zajímavější, staví na konspirační teorii, že díra v SS7 je nechávána záměrně, hodí se totiž bezpečnostním službám a náprava by je připravila o poměrně netušené možnosti. 

Našli jste v článku chybu?