i årevis har eksperter advaret om sårbarheder i netværket, der dirigerer telefonopkald og mobiltjeneste — men disse angreb kan være mere udbredt end nogen indså. I mere end et år har en Tor Hidden Service tilbudt løbende adgang til Telecoms private SS7-netværk for så lidt som $500 om måneden. Kombineret med kendte sårbarheder kunne denne adgang bruges til at opfange tekster, spore placeringen af en individuel telefon eller afbryde mobiltjenesten helt.
tilgængelig på Tor på 7e5rvs4bp.onion,” Interconnector ” – tjenesten tilbyder en række tjenester, der opkræves som månedlige gebyrer, herunder $250 for at opfange opkald eller tekster, $500 for fuld adgang eller $150 for mobiltelefonrapporter (inklusive placeringsdata og IMSI-numre). Velhælede brugere kan endda betale $5.500 for direkte adgang til SS7-porten, faktureret som “alt hvad du behøver for at starte din egen service.”
en kunde skrev til The Verge med klager over tjenesten og hævdede at have betalt stedets gebyr kun for at blive ignoreret af stedets manager og aldrig modtaget adgang til SS7-instrumentbrættet. Andre er gået så langt som mærkning det et fupnummer. Siden reagerede på bekymringerne tidligere i dag og lovede en gratis side til at teste tjenesten i næste uge, selvom adgangen til siden vil være stærkt begrænset.
stadig er tilbuddet i overensstemmelse med det, vi ved om SS7 hacking. I modsætning til internettet er SS7-netværket et lukket netværk, der kun er beregnet til at få adgang til en håndfuld teleselskaber. Som et resultat er der få godkendelsessystemer på plads, når en bruger er på netværket. Tidligere har forskere rejst bekymring over SS7-angreb, der hacket i teleselskabssystemer eksternt eller direkte omprogrammeret lejet udstyr som en femtocell.
stedets manager, der går under navnet Interconnect0r, nægtede at sige, hvordan hun var i stand til at opretholde adgang, men sagde, at det ikke frembragte betydelige tekniske vanskeligheder på trods af regelmæssig indgriben fra telefonselskaber. Hun sagde også, at mange andre opretholdt adgang til SS7-netværket ved hjælp af lignende metoder.
“det er nemmere end du ville tro,” fortalte hun The Verge. “Det er svært at pakke dit sind om hvordan , medmindre du har den rigtige vejledning eller snuble over de rigtige oplysninger.”
de fleste af sårbarhederne i SS7 har været kendt i årevis, selvom der ikke er gjort meget for at rette dem. I 2014 demonstrerede Karsten Nohl først, hvordan SS7-systemet kunne bruges til at spore en brugers fysiske placering, og efterfølgende arbejde viste, hvor dårlige skuespillere på netværket kunne opfange tekster og omdirigere opkald. Disse angreb kan bryde tofaktorautentificering og opfange et SMS-eller lydopkald sendt via det kompromitterede netværk.
i 2016 brugte Nohl sårbarhederne til at spore placeringen af en iPhone, der tilhører kongresmedlem Ted Lieu som en del af en demonstration i CBS ‘ s 60 minutter. Den følgende marts sendte rep Lieu og Senator Ron et brev til Homeland Security Secretary John Kelly, der rejste bekymring over problemet, i håb om at anspore mere aggressive rettelser fra teleselskaber.”vi er dybt bekymrede over, at sikkerheden i Amerikas telekommunikationsinfrastruktur ikke får den opmærksomhed, den fortjener,” lyder brevet. “De fleste amerikanere aner simpelthen ikke, hvor let det er for en relativt sofistikeret modstander at spore deres bevægelser, trykke på deres opkald og hacke deres smartphones.”
Opdatering 4: 12pm et: opdateret med klagerne om tjenesten.