Rambler's Top100
Все новости Новости отрасли

Дыры в SS7 позволяют перехватывать разговоры по мобильным телефонам

25 декабря 2014

Шпионам не нужны особо изощренные инструменты для того, чтобы прослушивать разговоры по мобильным телефонам или читать текстовые сообщения. 

SS7, набор сигнальных телефонных протоколов, используемых операторами по всему миру, открывает им дверь – даже если в устройстве применяется шифрование.

Эти уязвимости независимо друг от друга, как пишет TechNewsWorld со ссылкой на газету Washington Post, обнаружили немецкие исследователи в области кибербезопасности Тобиас Энгель из компании Sternraute и Карстен Нол из Security Research Labs. В конце декабря на 25-й хакерской конференции Chaos Communication Congress в Гамбурге они собираются представить доклад об этих уязвимостях.

Еще в августе Washington Post с целью проверки сообщений о возможности перехвата вызовов мобильных телефонов обратилась к Т. Энгелю с просьбой по отследить перемещения сотрудницы газеты (с ее ведома) в пределах городского квартала, зная только номер ее сотового телефона, что он с успехом и выполнил.

Сегодня на рынке в изобилии предлагаются системы наблюдения, которые используют протоколы SS7 для определения местоположения говорящего, и одна из них – Skylock Systems компании Verint. Как утверждается в маркетинговых материалах производителя, эта система способна отслеживать местоположение телефонов GSM и UMTS по всему миру с коэффициентом совпадений не менее 70%. Система использует международную сеть SS7 и может отслеживать любой мобильный телефон, даже если он не снабжен модулем GPS. Она опирается на интеллектуальную маршрутизацию, которая маскирует запросы, делая «виртуально невозможным мониторинг или отслеживание» посланных команд SS7.

Т. Энгель и К. Нол нашли два способа прослушивать телефонные разговоры с помощью SS7. В первом способе команды, посылаемые через SS7, используются для того, чтобы перехватить посылаемый телефоном сигнал и перенаправить вызов злоумышленнику, а затем направить его законному получателю. Второй метод задействует радиоантенну для сбора всех вызовов и текстовых сообщений, посланных в конкретном районе. Злоумышленники могут послать оператору SS7-запрос на получение временного ключа дешифрования с целью прочесть зашифрованные сообщения.

Как поясняет Роб Эндерле, главный аналитик консалтинговой компании Enderle Group, система протоколов SS7 была создана еще до интернета и никогда не проектировалась с точки зрения обеспечения безопасности в сегодняшнем мире. Защищенность в ней базируется на том, что никто кроме операторов и некоторых правительственных учреждений не может получить доступ к сети. «Эта технология давно устарела, но к ее чести, она до сих пор на удивление хорошо работает», – комментирует Р. Эндерле.

Так что проблема не столько в том, что в SS7 есть дыры, сколько в том, что эта система была принята в качестве стандарта почти 35 лет назад. И до тех пор, пока в протоколы не будут внесены изменения, проблема не решится. Через какое-то время протоколы SS7 будут заменены, но в течение следующих нескольких лет они по-прежнему останутся на вооружении в подавляющем большинстве мобильных сетей – из-за трудностей и дороговизны замены. Относительно преемника SS7 мнения аналитиков расходятся. Одни считают, что таким преемником станет уже существующий протокол Diameter, другие ожидают, что операторы перейдут на VoIP.

По материалам зарубежных источников

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.