SS7 è una minaccia ancora?

9

Sto leggendo su un problema SS7: SS7 permette hacker per spiare ogni conversazione .

Mi sembra che qualsiasi telefono al mondo possa essere intercettato in modo che l'hacker possa ascoltare la tua telefonata o leggere il tuo messaggio di testo. Per quanto ne so, google, auth fornisce un modo per accedere al conto attraverso il numero di telefono registrato. Quindi, se un utente ha un account gmail e un'autenticazione che alla fine portano a un numero di telefono, è fregato? Il suo portafoglio bitcoin online e persino il suo conto in banca potrebbero essere compromessi?

    
posta Phương Nguyễn 17.06.2016 - 06:07
fonte

2 risposte

9

.

Perché dico questo? È importante capire quali sono tutte queste vulnerabilità e perché esistono (chiamerò la vittima "abbonato"):

Perché esistono:

SS7 è stato progettato e sviluppato nel 1975 come protocollo per le telecomunicazioni per i centri operativi di chiamata. Dato che stiamo parlando del 1975, la sicurezza del protocollo non è stata presa in considerazione nella pianificazione. Più tardi, quando arrivarono i telefoni cellulari, avevano bisogno di un protocollo da utilizzare e siccome SS7 era in circolazione e si dimostrò che funzionava, non c'era motivo di non usarlo. Quindi l'hanno impiantato nell'architettura di rete GSM e aggiunto alcune cose (SMS, roaming e in seguito anche dati mobili).

Ora comprendiamo le vulnerabilità:

  1. Ottenimento di una località per gli abbonati :
    Un hacker può configurare un HLR (Home Location Registrar) falso e sostenere che sta cercando un iscritto e inviare una richiesta utilizzando la MAP servizio di messaggistica (Richiesta di restituzione dei dati di localizzazione riguardanti la posizione dell'abbonato e alcune altre cose) e questi dati restituiranno l'ID della cella, il codice del paese mobile (MCC), il codice di rete mobile (MNC) e il codice dell'area di ubicazione tutti correlati all'obiettivo posizione attuale degli abbonati. Questo è stato creato in modo che chiunque voglia comunicare con l'abbonato (instradare una chiamata al luogo dell'iscritto).
    Nota : la maggior parte delle grandi aziende ha disattivato questa funzione e trovato diversi modi per gestire le richieste MAP.

  2. Recupero degli SMS degli abbonati :
    Un utente malintenzionato si porrà come MSC (Mobile Switching Center) e dichiara di avere l'abbonato nella sua rete, ciò comporterà il vettore mobile degli abbonati reindirizzare il traffico destinato al sottoscrittore all'attaccante.

  3. Metti offline sottoscrittore: Hacker si pone ancora una volta come un HLR e afferma che l'abbonato è nella sua rete. Poiché un abbonato può trovarsi in un solo posto alla volta, ciò comporterà la disconnessione dell'abbonato nella sua posizione corrente, con il risultato che l'abbonato non ha una connessione.
    Questo è stato progettato in modo che i vettori possano aggiornare il DB HLR per quanto riguarda la posizione dell'abbonato in modo che i servizi pertinenti possano essere indirizzati all'abbonato.

Conclusione:

Come puoi vedere, il protocollo SS7 è stato progettato con una sicurezza scarsa e finché non viene aggiornato con correzioni e soluzioni esiste la volontà della vulnerabilità.

Nota:

  • Ho coperto solo le principali vulnerabilità anche se ce ne sono molte di più. Puoi leggere ulteriori informazioni sulle vulnerabilità su qui .
  • Molti vettori hanno trovato modi creativi per riparare questi buchi di sicurezza. È giusto presumere che la maggior parte di loro non lo abbiamo visto dalle ricerche provate che sono là fuori.
risposta data 17.06.2016 - 15:33
fonte
3

La risposta è sì. Come spiegato in questo link un simile l'exploit è stato fatto su Facebook.

Se hai un numero di telefono collegato al tuo account Facebook, un hacker ha solo bisogno del tuo numero di telefono e semplicemente premendo il pulsante "resetta la mia password" e intercettando il codice di conferma inviato al tuo telefono avrà pieno accesso.

    
risposta data 17.06.2016 - 14:23
fonte

Leggi altre domande sui tag