DOE AGORA Qualquer valor

SS7 hack: o que você pode fazer sobre isso?

A vulnerabilidade significa hackers podem ler textos, ouvir as chamadas e rastrear usuários de telefones móveis. 


Quais são as implicações e como você pode proteger-se de espionagem?


A pessoa fala em seu iPhone da Apple
Uma vez que eles têm acesso ao sistema SS7, um pirata pode, essencialmente, ter acesso à mesma quantidade de informação e recursos de espionagem como serviços de segurança. Fotografia: Mario Anzuoni / Reuters


Hackers podem ler mensagens de texto, ouvir telefonemas e rastrear a localização dos usuários de telefones móveis com apenas o conhecimento do seu número de telefone usando uma vulnerabilidade na infraestrutura de rede de telefonia móvel em todo o mundo.

A exploração centros em um sistema global que conecta redes de telefonia móvel, e pode dar aos hackers, governos ou qualquer outra pessoa com acesso a ele poderes de vigilância à distância que o usuário não pode fazer nada a respeito.


Mas como isso pode acontecer, está atualmente sendo usado e que você pode fazer sobre isso?

O que está sendo hackeado?

Sistema de sinalização no 7 (SS7), que é chamado de Canal Comum Sistema de Sinalização 7 (CCSS7) em os EUA ou o Canal Comum Interoffice Sinalização 7 (CCIS7) no Reino Unido, é um sistema que conecta uma rede de telefonia móvel para outro.
Ele foi desenvolvido pela primeira vez em 1975 e tem muitas variantes. A maioria das redes usam protocolos definidos pelo American National Standards Institute e do European Telecommunications Standards Institute.

O que SS7 normalmente faz?

SS7 é um conjunto de protocolos para permitir redes de telefone para trocar as informações necessárias para a passagem de chamadas e mensagens de texto entre si e para garantir faturamento correto. Ele também permite que os usuários de uma rede para roaming em outra, como quando se viaja em um país estrangeiro.

O que pode ter acesso a SS7 permitir que hackers para fazer?

Uma vez que eles têm acesso ao sistema SS7, um pirata pode, essencialmente, ter acesso à mesma quantidade de informação e recursos de espionagem como serviços de segurança.
Eles podem transparente encaminhar chamadas, dando-lhes a capacidade de gravar ou escutar a eles. Eles também podem ler mensagens SMS enviadas entre telefones e rastrear a localização de um aparelho usando o mesmo sistema que o uso de redes de telefonia para ajudar a manter um serviço constante disponíveis e entregar telefonemas, textos e dados.

Quem é afetado pela vulnerabilidade?

Caso um hacker ganhar a entrada para o sistema SS7 em qualquer número de redes, ou se eles são usados ​​por uma agência de aplicação da lei no âmbito da sua fiscalização, qualquer pessoa com um telefone celular pode ser vulnerável.

O que está sendo feito sobre isso?

Uma vez que a exposição de falhas de segurança no sistema SS7, certos organismos, incluindo associação comercial das operadoras de telefonia móvel ', a GSMA, criaram uma série de serviços que monitoram as redes, à procura de intrusões ou abuso do sistema de sinalização.
Redes de telefonia móvel também têm empregado empresas de segurança, incluindo o pesquisador de segurança alemão, Karsten Nohl, que descobriu a falha em 2014 e demonstrou-o por 60 minutos , para realizar a análise dos sistemas SS7 em uso para tentar impedir o acesso não autorizado.
Nada é à prova de corte, no entanto, e seu sucesso será provavelmente em uma base de rede-a-rede. Alegadamente, testes de segurança recente da SS7 por um operador no Luxemburgo tomou maior da Noruega operador de rede off-line por mais de três horas devido a um "inesperado evento SS7 externa".

Quais são as implicações para os usuários?

O risco de vigilância do seu usuário médio, tendo em conta os bilhões de usuários de telefones móveis em todo o mundo, é pequena. Aqueles em um lugar de poder, dentro das organizações ou do governo, poderia estar em risco de segmentação, como tudo que é necessário para realizar a vigilância é o acesso ao sistema SS7 e um número de telefone.
Um dos maiores perigos, além de alguém ouvir as chamadas e mensagens de texto de leitura, é a intercepção de códigos de verificação em duas etapas que são frequentemente utilizados como medida de segurança ao fazer login em contas de e-mail ou outros serviços enviadas via mensagem de texto.
Bancos e outras instituições seguras também usam chamadas de telefone ou mensagens de texto para verificar a identidade de um usuário, que pode ser interceptado e, portanto, levou a fraude ou ataques maliciosos.

O que posso fazer para me proteger de espionagem via SS7?

Dado que as vulnerabilidades e as possibilidades de espionar os usuários se baseia em sistemas fora do controle do usuário, há muito pouco que você pode fazer para se proteger além de não utilizar os serviços.
Para mensagens de texto, evitando SMS e, em vez usando serviços de mensagens criptografadas como iMessage, da Apple, WhatsApp do Facebook ou a muitos outros disponíveis lhe permitirá enviar e receber mensagens instantâneas sem ter que ir através da rede SMS, protegendo-os de vigilância.
Para chamadas, usando um serviço que transporta voz sobre os dados, em vez de através da rede de chamada de voz ajudará a impedir que as chamadas sejam snooped diante. serviços de mensagens, incluindo chamadas de licenciamento WhatsApp. criptografada serviço de telefone end-to-end de Silent Circle ou o aplicativo de sinal de código aberto também permitem comunicações de voz seguras.
Sua localização poderia estar sendo rastreado em qualquer fase, quando você tem o seu telefone móvel no. A única maneira de evitar isso é para desligar o telefone ou desligar sua conexão com a rede de telefonia móvel e contam com Wi-Fi.

Porque isso está acontecendo agora?

Falhas de segurança dentro SS7 foram primeiramente descobertos por pesquisadores de segurança, incluindo Nohl, e demonstrou na Chaos Communication Congress conferência hacker em Hamburgo em 2014. A pirataria de italiano fornecedor de software de vigilância Hacking equipe no ano passado, destacou a utilização contínua do sistema SS7 no governo e criminal bisbilhotar, tanto em usuários e operadoras de telefonia móvel.
Mas é demonstração de remotamente de Nohl vigiando um congressista dos EUAna Califórnia a partir de Berlim por 60 Minutes da CBS que trouxe SS7 sob os holofotes mais uma vez. Desde que o programa foi ao ar, congressista Ted Lieu pediu uma investigação comitê de supervisão sobre a vulnerabilidade.

https://www.theguardian.com/technology/2016/apr/19/ss7-hack-explained-mobile-phone-vulnerability-snooping-texts-calls


https://threatpost.com/cellular-privacy-ss7-security-shattered-at-31c3/110135/

Comentários

Ebook

Postagens mais visitadas