Systém SS7: Možnosti napadení aneb jak se můžete chránit

Pojem „vulnerability“ (zranitelnost neboli slabina systému) je definován jako stav umožňující různým hackerům číst textové zprávy, odposlouchávat cizí hovory a sledovat pohyb uživatelů mobilních přístrojů. Pro nás jsou však podstatné následky této zranitelnosti a případné možnosti prevence.

Ke čtení zpráv, odposlouchávání mobilu či sledování uživatelů stačí hackerovi znát telefonní číslo volajícího a využít slabin v celosvětové infrastruktuře mobilních sítí.

Centra globálního systému spojující sítě mobilních komunikací mohou jak narušitele, tak běžné legální instituce např. různé vládní orgány vybavit možností přístupu k nástrojům dálkového dohledu, s nimiž běžný uživatel nic nezmůže.

Pro nás je důležitější vědět, jak k případnému nabourání do systému dochází, zda se v praxi využívá, resp. zneužívá a jaká je možnost naší ochrany.

Cíle útoku

Signalizační systém číslo 7 (SS7) označovaný v USA jako „Common Channel Signalling System 7“ (CCSS7) a v Británii jako „Common Channel Interoffice Signaling 7“ (CCIS7) představuje systém spojující navzájem jednotlivé mobilní telefonní sítě.

Systém byl vynalezen v roce 1975 a obsahuje řadu variant. Většina sítí využívá protokolů definovaných orgány stanovování norem provozu, v USA např. „American National Standards Institute“ a v Evropě „European Telecommunications Standards Institute“.

Jak systém SS7 běžně funguje

Systém SS7 tvoří sada protokolů umožňující sítím vzájemně si předávat informace nutné ke zpracování hovorů a textových zpráv a zajištění správného vyúčtování služeb. Zároveň umožňuje, aby uživatel jednoho operátora přecházel do sítě jiného operátora, jak všichni známe při cestách do zahraničí (tzv. roamingu).

Co může narušitel získat přístupem k systému SS7

Pokud se narušiteli podaří získat přístup k systému SS7, získává z hlediska množství informací a možností sledování v podstatě tutéž moc jako různé subjekty zajišťující bezpečnostní služby v síti.

Dostane se do vašeho zařízení a tím začne odposlech mobilního telefonu. Může také celkem transparentně přeposílat hovory a zprávy na libovolné destinace, pořizovat záznamy, číst SMS zprávy zasílané z přístrojů jednotlivých uživatelů. Zvládne sledovat uživatele z místa na místo tak, jak činí síťové systémy ve snaze zajištění neustálé dostupnosti služeb a dodání hlasových, textových nebo datových zpráv.

Kdo je zranitelností postižen

Podaří-li se jakémukoli subjektu (hackerovi či agentuře) získat u jakéhokoli množství sítí přístup k systému SS7, je zranitelný každý, kdo používá mobilní telefon.

Možnosti ochrany

Od okamžiku zjištění určitých bezpečnostních děr v systému SS7 nasadily různé orgány včetně odborových asociací mobilních operátorů a provozovatelů sítě GSMA řadu služeb zajišťující monitoring sítí a vyhledávající případy narušení či zneužití signalizačního systému.

Mobilní operátoři rovněž angažovali různé externí experty např. německého bezpečnostního analytika Karstena Nohla, který riziko v roce 2014 objevil a demonstroval během 60minutové relace. Na jejím základě provedl analýzu systému ve snaze zamezit dalším případům neoprávněného přístupu.

Bylo by iluzí si myslet, že jakákoli komunikace je naprosto imunní vůči narušení. Úspěšnost hackerů se většinou omezuje na vniknutí do komunikace mezi dvěma konkrétními sítěmi. Nedávné bezpečnostní testy systému SS7 operátorem v Lucemburku např. vyřadily síť největšího norského mobilního operátora na více než 3 hodiny z důvodů „neočekávané vnější události v systému SS7“.

Jaký dopad má narušení na uživatele

Přihlédneme-li k obrovskému počtu uživatelů mobilních komunikací z celosvětového hlediska, lze riziko odposlouchávání a sledování běžného uživatele považovat za poměrně malé. Většímu riziku jsou však vystaveni všichni uživatelé na vyšších pozicích ve firmách či vládních institucích, kteří se mohou – vzhledem k zmíněné snadnosti celé operace – stát cílem narušitele.

Vedle běžného odposlechu a čtení cizích zpráv představuje největší nebezpečí možnost zásahu do dvoufázového verifikačního kódu, který se používá jako bezpečnostní opatření při přihlašování se na e-mailové účty nebo jiné služby realizované v podobě zasílání textových zpráv.

Různé instituce pracující v režimu vyššího zabezpečení např. banky často využívají telefonních hovorů či textových zpráv k ověřování identity uživatele. Tento proces by případným napadením hackera mohl vést k podvodnému jednání či různým zlovolným útokům na uživatele.

Co mohu podniknout, abych se ochránil před možným napadením systému SS7

Vzhledem k tomu, že samotná zranitelnost a možnosti sledování uživatelů závisí na systémech, které spadají mimo jejich kontrolu, jsou možnosti úplné ochrany před případným nebezpečím – s výjimkou odpojení se od sítě – minimální.

Určitá ochrana se nabízí u využívání služeb šifrované komunikace a šifrovaných zpráv typu komplexní telefonní služby Silent Circle popř. open-source aplikace Signal. U hlasových služeb se z hlediska ochrany jeví jako výhodnější využívání přenosu hlasu přes data namísto GSM.

Máte-li svůj mobilní přístroj zapnutý, jste v podstatě neustále vystaveni riziku sledování. Pokud se ho chcete zbavit, nezbývá než telefon vypnout nebo se odpojit od mobilní sítě a spoléhat pouze na komunikaci přes Wi-Fi. Jinak si nemůžete být nikdy jisti, že nejste vystaveni odposlouchávání mobilu, telefonu a jiných zařízení.

Proč právě dnes

Různé mezery v zabezpečení systému SS7 byly poprvé odhaleny několika průzkumníky např. již zmíněným K. Nohlem a demonstrovány v roce 2014 v Hamburgu na konferenci hackerů „Chaos Communication Congress“. Loňské narušení softwaru předního italského dodavatele „Hacking Team“ jen potvrdilo pokračující zneužívání slabin systému SS7 k různým kriminálním činům jak u uživatelů, tak u mobilních operátorů.

Celou problematiku však dostalo do popředí zájmu médií až odhalení K. Nohla demonstrované na odposlechu na dálku amerického kongresmana za stát Kalifornie v 60minutovém vysílání stanice CBS z Berlína. Odhalení vedlo kongresmana Teda Lieu k požadavku předat problematiku zranitelnosti systému vyšetřovací komisí k podrobnějšímu prozkoumání.

, ,

Naše služby

Penetrační testování od EO SECURITY

Penetrační testování

Vyhledávání odposlechů od EO SECURITY

Vyhledávání odposlechů

Školení od EO SECURITY

Školení

Rušičky odposlechů

Šifrované volání

Následující příspěvek
Pokročilá bezpečnostní opatření
Předchozí příspěvek
Hollywood – fakta versus fikce

Podobná témata

Menu