Per anni, gli esperti hanno messo in guardia di vulnerabilità nella rete che instrada le telefonate e il servizio cellulare — ma quegli attacchi potrebbero essere più diffusa di quanto chiunque si rendesse conto. Per più di un anno, un servizio nascosto Tor ha offerto l’accesso continuo alla rete privata SS7 di Telecom per un minimo di $500 al mese. In combinazione con le vulnerabilità note, che l’accesso potrebbe essere utilizzato per intercettare i testi, monitorare la posizione di un singolo telefono, o tagliare il servizio cellulare del tutto.
Accessibile su Tor a zkkc7e5rwvs4bpxm.cipolla, il servizio” Interconnector ” offre una varietà di servizi addebitati come canoni mensili, tra cui $250 per intercettare chiamate o testi, $500 per l’accesso completo, o $150 per i rapporti cellulare (compresi i dati di localizzazione e numeri IMSI). Gli utenti benestanti possono persino pagare $5,500 per l’accesso diretto alla porta SS7, fatturata come “tutto ciò di cui hai bisogno per avviare il tuo servizio.”
Un cliente ha scritto a The Verge con lamentele sul servizio, affermando di aver pagato la tariffa del sito solo per essere ignorato dal gestore del sito, senza mai ricevere l’accesso alla dashboard SS7. Altri sono andati fino a etichettarlo come una truffa. Il sito ha risposto alle preoccupazioni prima di oggi, promettendo una pagina gratuita per testare il servizio la prossima settimana, anche se l’accesso al sito sarà fortemente limitato.
Tuttavia, l’offerta è coerente con ciò che sappiamo sull’hacking SS7. A differenza di Internet, la rete SS7 è una rete chiusa, destinata solo ad essere accessibile da una manciata di società di telecomunicazioni. Di conseguenza, ci sono pochi sistemi di autenticazione in atto una volta che un utente è sulla rete. In passato, i ricercatori hanno sollevato preoccupazioni circa gli attacchi SS7 che hanno violato i sistemi della società di telecomunicazioni in remoto, o direttamente riprogrammato apparecchiature affittate come una femtocella.
Il gestore del sito, che va sotto il nome di Interconnect0r, ha rifiutato di dire come fosse in grado di mantenere l’accesso, ma ha detto che non presentava notevoli difficoltà tecniche, nonostante il regolare intervento delle compagnie telefoniche. Ha anche detto che molti altri stavano mantenendo l’accesso alla rete SS7 utilizzando metodi simili.
“È più facile di quanto si possa pensare”, ha detto a The Verge. “È difficile capire come, a meno che tu non abbia la giusta guida, o inciampi sulle giuste informazioni.”
La maggior parte delle vulnerabilità in SS7 sono noti da anni, anche se poco è stato fatto per risolverli. Nel 2014, Karsten Nohl ha dimostrato per la prima volta come il sistema SS7 potesse essere utilizzato per tracciare la posizione fisica di un utente, e il lavoro successivo ha mostrato come i cattivi attori sulla rete potessero intercettare i testi e reindirizzare le chiamate. Questi attacchi potrebbero rompere l’autenticazione a due fattori, intercettando un SMS o una chiamata audio inviata attraverso la rete compromessa.
Nel 2016, Nohl ha utilizzato le vulnerabilità per tracciare la posizione di un iPhone appartenente al deputato Ted Lieu come parte di una dimostrazione per i 60 minuti della CBS. Il marzo seguente, Rep. Lieu e il senatore Ron Wyden hanno inviato una lettera al segretario alla sicurezza nazionale John Kelly sollevando preoccupazioni sulla questione, sperando di stimolare correzioni più aggressive da parte dei vettori di telecomunicazioni.
” Siamo profondamente preoccupati che la sicurezza delle infrastrutture di telecomunicazioni americane non stia ricevendo l’attenzione che merita”, si legge nella lettera. “La maggior parte degli americani semplicemente non ha idea di quanto sia facile per un avversario relativamente sofisticato monitorare i loro movimenti, toccare le loro chiamate e hackerare i loro smartphone.”
Aggiornamento 4:12PM ET: Aggiornato con le lamentele sul servizio.