61 obserwujących
554 notki
813k odsłon
  4027   1

Pegasus, sieci komórkowe i SS7

https://blog.securegroup.com/phone-hacking-through-ss7-is-frighteningly-easy-and-effective
Atak za pośrednictwem warstwy sygnalizacyjnej SS7 pozwala na przejęcie kontroli nad smartfonem bez potrzeby łamania zabezpieczeń jego systemu operacyjnego (informacje ze zlinkowanego bloga – tłum autora):
Mając tylko swój numer telefonu (który jest łatwo dostępną informacją publiczną), ktoś, kto włamał się do SS7, może między innymi:
    • Przekazywać rozmowy, słuchać ich i nagrywać je
    • Czytać wiadomości tekstowe SMS wysyłane między urządzeniami
    • Śledzić lokalizację telefonu
Bardziej niepokojące jest to, że ponieważ SS7 umożliwia atakującym odczytywanie wiadomości SMS, mogą oni również ominąć kompleksowe szyfrowanie zapewniane przez usługi takie jak WhatsApp, Telegram, Facebook itp. Jest to możliwe dzięki obejściu szyfrowania, które wykorzystuje lukę w uwierzytelnianiu dwuskładnikowym. W konsekwencji atakujący może przejąć całą kontrolę nad smartfonem. Sama zasada ataku umożliwia przejęcie kontroli nad samym urządzeniem, a nie tylko nad jego kanałami komunikacyjnymi i przypomina nieco atak w warstwie Data Link modelu ISO/OSI, który opisałem w jednym ze swych komentarzy:
@Michał Jaworski 
Musi ktoś podać cel ataku - nr.telefonu, IMEI... Telefon nie musi być włączony - wystarczy, że można się z nim porozumieć - w praktyce zadzwonić - wyciszenie dzwonka (dla naprawdę opornych) oczywiście nic nie da. Trzeba wyjąć baterię albo zaekranować telefon (np. włożyć go do kuchenki mikrofalowej, ale jej nie uruchamiać!)
Z dawnych czasów pamiętam wirusa, który propagował się w sieci lokalnej w II warstwie ISO/OSI (datalink). Wystarczało, że wykrył adres fizyczny MAC i drań się tam instalował. To był naprawdę "Art of Programming". Straszna cholera to była - wystarczył jeden zainfekowany komp i automatycznie (broadcast) wszystkie komputry w sieci lokalnej "chorowały". Trzeba było usuwać drania po kolei na komputerach odłączonych od sieci.
Linki do odpowiednich narzędzi programowych oraz przykładowy opis jak przeprowadzić atak na warstwę sygnalizacji SS7 znajduje się tutaj: http://www.smtechub.com/ss7-attack/ (UWAGA - użycie jedynie na własne ryzyko!).
Tyle w tym odcinku – w kolejnym „Jak (i czy) można się przed tym zabezpieczyć?
Lubię to! Skomentuj144 Napisz notkę Zgłoś nadużycie

Więcej na ten temat

Komentarze

Inne tematy w dziale Technologie