barbie barbie
4069
BLOG

Pegasus, sieci komórkowe i SS7

barbie barbie Cyberbezpieczeństwo Obserwuj temat Obserwuj notkę 144
    W mediach niezależnie od ich opcji politycznej wrze. W TVN24 chyba około 80% programu zajmuje Pegasus. Wypowiadają się wszyscy – od specjalistów od systemów komputerowych po prawników. Możemy więc wybierać pomiędzy różnymi opisami exploitów i procedurami stosowanymi przez służby specjalne, prokuraturę i sądy. 
    TVPInfo gorączkowo poszukuje „przykrywki medialnej” wycofując informacje o Pegasusie na słynny czerwony pasek – tematy dnia to problemy migracyjne, Facebook, kłótnie w obozie opozycji (tak, tak w PiS przecież żadnej kłótni nie ma)„sok z buraka”, „wina Tuska” itd.,itp. Dopiero pod koniec wiadomości TVPInfo dotarły do wywiadu Jarosława Kaczyńskiego.

    Zdziwiło mnie natomiast, że właściwie nikt nie podjął się nawet próby dokonania kompleksowej oceny zagadnień związanych z inwigilacją lub szpiegowaniem obywateli czy całych organizacji lub instytucji. A przecież postęp techniczny zasadniczo zmienił warunki zarządzania bezpieczeństwem informacji. Znakomity przykładem może być choćby wojna na Pacyfiku, gdy jednym z koniecznych warunków było zachowanie ciszy radiowej w celu uniemożliwienia przeciwnikowi aktualnej pozycji lotniskowców. Dziś w epoce nadzoru satelitarnego sytuacja jest zupełnie inna i ukrycie pozycji i ruchów własnej floty jest o wiele trudniejsze o ile w ogóle możliwe. Dziś to w gazetach (nie mówiąc już o Internecie) można znaleźć takie wiadomości:
„Grupa uderzeniowa lotniskowca USA Harry S. Truman nie opuści, wbrew wcześniejszym planom, wód Morza Śródziemnego i nie zostanie skierowana w rejon Zatoki Perskiej - zdecydował sekretarz obrony USA, Lloyd Austin.” (Rzeczpospolita z 29 grudnia 2021 r.). 
Oczywiście musiało to wpłynąć na zmianę polityk bezpieczeństwa informacji oraz doktryny i strategii wojskowej i zachowanie ciszy radiowej w celu ukrycia pozycji własnych lotniskowców przestało mieć właściwie sens.

    Na jednej z konferencji w połowie lat dziewięćdziesiątych poświęconej bezpieczeństwu ochronie informacji w systemach komputerowych jasno wyartykułowano taką tezę:

„Competitors cannot access your data – but goverments can!”

   Wiąże się to oczywiście z faktem, że organizacje i służby rządowe mogą pozyskać praktycznie dowolne środki w celu uzyskania dostępu do informacji mającej dla rządzących strategiczne znaczenie. Znakomitym przykładem jest historia zakupu rozwiązania Pegasus. Wydatek w wysokości kilkudziesięciu milionów złotych nie jest dla służb specjalnych żadnym problemem – zawsze go można uzasadnić „ważnymi względami dla bezpieczeństwa Państwa” (tak kiedyś uzasadniano odmowę wydania paszportu) zaś sam zakup objąć klauzulą niejawności. Większym problemem w przypadku Pegasusa mogło być uzyskanie zgody rządu izraelskiego, którą według informacji prasowych uzyskano w lipcu 2017 r. podczas spotkania p. Premier Szydło z ówczesnym Premierem Izraela p. Netanyahu. Warto w tym miejscu wspomnieć, że Polskę wówczas czekały kolejne wybory – parlamentarne (w 2019 r.) i prezydenckie (2020 r.). W tym kontekście należy spojrzeć na inwigilację posła Brejzy, który kierował kampanią wyborczą Koalicji Obywatelskiej w 2019 roku. Pan Jarosław Kaczyński oczywiście stwierdził, poseł Brejza był inwigilowany w 2019 r. związku z „zupełnie inną sprawą”…

    Sam fakt konieczności uzyskania zezwolenia na eksport oraz import technologii i towarów „podwójnego stosowania” (polska definicja) nie jest niczym wyjątkowym i stosowanym przez wiele krajów w tym USA, Polskę (i inne kraje Unii Europejskiej) i oczywiście Izrael. Na ogół rządy krajów uznawanych za „przyjazne” nie mają z uzyskaniem takich zezwoleń większych kłopotów. Uzyskanie wymaganych zezwoleń na określony produkt (jego dostawa musi być monitorowana aż do użytkownika końcowego) nie oznacza, że rządu obu zainteresowanych krajów (eksportera i importera) nie mogą wycofać zgody na dalsze jego wykorzystywanie lub są zobowiązane do automatycznego wydawania zezwoleń na inne produkty o podobnych właściwościach. Historia szpiegowania i inwigilacji dowodzi, że w wielu przypadkach rządy decydowały się nawet kosztem wielu strat (w tym ludzkich) ukrywać wiadomości o tym, że dysponują zaawansowanymi metodami wykrywania szpiegowania lub inwigilacji. 

    Nigdy nie byłem i nadal nie jestem zwolennikiem „teorii spiskowych”, jednak moje długoletnie doświadczenie wskazuje, że zezwolenia na eksport raczej nie są wydawane dla produktów, które są aktualnie wykorzystywane kraju eksportera (o ile w ogóle powszechnie dostępne są informacje o ich istnieniu!!!). Informacje o istnieniu Pegasusa są dostępne od 2016 r. (wcześniej krążyły o jego możliwościach różne plotki). Do 2019 r. firma NSO Group była własnością prywatnego amerykańskiego funduszu kapitałowego, który chętnie współpracował z podobnymi firmami (np. takimi jak SS8.com) zaangażowanymi w hakowanie protokołu komunikacyjnego SS7 wykorzystywanego także przez sieci komórkowe - szczegóły można znaleźć w Internecie choćby na tym blogu: 
https://blog.securegroup.com/phone-hacking-through-ss7-is-frighteningly-easy-and-effective
Atak za pośrednictwem warstwy sygnalizacyjnej SS7 pozwala na przejęcie kontroli nad smartfonem bez potrzeby łamania zabezpieczeń jego systemu operacyjnego (informacje ze zlinkowanego bloga – tłum autora):
Mając tylko swój numer telefonu (który jest łatwo dostępną informacją publiczną), ktoś, kto włamał się do SS7, może między innymi:
    • Przekazywać rozmowy, słuchać ich i nagrywać je
    • Czytać wiadomości tekstowe SMS wysyłane między urządzeniami
    • Śledzić lokalizację telefonu
Bardziej niepokojące jest to, że ponieważ SS7 umożliwia atakującym odczytywanie wiadomości SMS, mogą oni również ominąć kompleksowe szyfrowanie zapewniane przez usługi takie jak WhatsApp, Telegram, Facebook itp. Jest to możliwe dzięki obejściu szyfrowania, które wykorzystuje lukę w uwierzytelnianiu dwuskładnikowym. W konsekwencji atakujący może przejąć całą kontrolę nad smartfonem. Sama zasada ataku umożliwia przejęcie kontroli nad samym urządzeniem, a nie tylko nad jego kanałami komunikacyjnymi i przypomina nieco atak w warstwie Data Link modelu ISO/OSI, który opisałem w jednym ze swych komentarzy:
@Michał Jaworski 
Musi ktoś podać cel ataku - nr.telefonu, IMEI... Telefon nie musi być włączony - wystarczy, że można się z nim porozumieć - w praktyce zadzwonić - wyciszenie dzwonka (dla naprawdę opornych) oczywiście nic nie da. Trzeba wyjąć baterię albo zaekranować telefon (np. włożyć go do kuchenki mikrofalowej, ale jej nie uruchamiać!)
Z dawnych czasów pamiętam wirusa, który propagował się w sieci lokalnej w II warstwie ISO/OSI (datalink). Wystarczało, że wykrył adres fizyczny MAC i drań się tam instalował. To był naprawdę "Art of Programming". Straszna cholera to była - wystarczył jeden zainfekowany komp i automatycznie (broadcast) wszystkie komputry w sieci lokalnej "chorowały". Trzeba było usuwać drania po kolei na komputerach odłączonych od sieci.
Linki do odpowiednich narzędzi programowych oraz przykładowy opis jak przeprowadzić atak na warstwę sygnalizacji SS7 znajduje się tutaj: http://www.smtechub.com/ss7-attack/ (UWAGA - użycie jedynie na własne ryzyko!).
Tyle w tym odcinku – w kolejnym „Jak (i czy) można się przed tym zabezpieczyć?
barbie
O mnie barbie

Nazywam się Tomasz Barbaszewski. Na Świat przyszedłem 76 lat temu wraz z nadejściem wiosny - była to wtedy niedziela. Potem było 25 lat z fizyką, a później drugie tyle z Xeniksem,  Uniksem i Linuksem. Dziś jestem emerytem oraz bardzo dużym wdowcem! Nigdy nie korzystałem z MS Windows (tylko popróbowałem) - poważnie! Poza tym - czwórka dzieci, piątka wnucząt, dwa koty (schroniskowe dachowce), mnóstwo wspaniałych wspomnień i dużo czasu na czytanie i myślenie.

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie