i årevis har eksperter advart om sårbarheter i nettverket som ruter telefonsamtaler og mobiltjeneste — men disse angrepene kan være mer utbredt enn noen skjønte. I mer enn et år har En Tor Hidden-Tjeneste tilbudt kontinuerlig tilgang til telecoms private SS7-nettverk for så lite som $ 500 i måneden. Kombinert med kjente sårbarheter, at tilgangen kan brukes til å fange opp tekster, spore plasseringen av en enkelt telefon, eller avskåret mobiltjeneste helt.
Tilgjengelig På Tor på zkkc7e5rwvs4bpxm.onion,» Interconnector » – tjenesten tilbyr en rekke tjenester belastet som månedlige avgifter, inkludert $ 250 for å fange opp samtaler eller tekster, $ 500 for full tilgang, eller $150 for mobiltelefonrapporter (inkludert posisjonsdata og IMSI-numre). Velstående brukere kan til og med betale $5.500 for direkte tilgang TIL SS7-porten, fakturert som «alt du trenger for å starte din egen tjeneste.»
en kunde skrev til Verge med klager om tjenesten, og hevdet å ha betalt nettstedets avgift bare for å bli ignorert av nettstedets leder, og fikk aldri tilgang TIL SS7-dashbordet. Andre har gått så langt som merking det en svindel. Nettstedet reagerte på bekymringene tidligere i dag, lovende en gratis side for å teste tjenesten neste uke, selv om tilgangen til nettstedet vil være sterkt begrenset.likevel er tilbudet i samsvar med DET vi vet OM SS7 hacking. I motsetning TIL internett ER SS7-nettverket et lukket nettverk, bare ment å være tilgjengelig for en håndfull teleselskaper. Som et resultat er det få autentiseringssystemer på plass når en bruker er på nettverket. Tidligere har forskere reist bekymringer OM SS7-angrep som hacket seg inn i teleselskapets systemer eksternt, eller direkte omprogrammert leid utstyr som en femtocell.
nettstedets leder, som går under navnet Interconnect0r, nektet å si hvordan hun var i stand til å opprettholde tilgang, men sa det ikke presentere betydelige tekniske problemer, til tross for regelmessig intervensjon fra telefonselskaper. Hun sa også at mange andre opprettholdt tilgangen TIL SS7-nettverket ved hjelp av lignende metoder.
«det er lettere enn du tror,» fortalte Hun The Verge. «Det er vanskelig å vikle tankene dine rundt hvordan, med mindre du har riktig veiledning, eller snuble over riktig informasjon.»
De Fleste sårbarhetene I SS7 har vært kjent i årevis, selv om lite har blitt gjort for å fikse dem. I 2014 viste Karsten Nohl først hvordan SS7-systemet kunne brukes til å spore brukerens fysiske plassering, og etterfølgende arbeid viste hvor dårlige aktører på nettverket kunne fange opp tekster og omdirigere samtaler. Disse angrepene kan bryte tofaktorautentisering, fange OPP EN SMS eller lydanrop sendt gjennom det kompromitterte nettverket.I 2016 brukte Nohl sårbarhetene til å spore plasseringen av en iPhone tilhørende Kongressmedlem Ted Lieu som en del av en demonstrasjon for CBS ‘ 60 Minutes. Følgende Mars sendte Rep. Lieu og Senator Ron Wyden et brev Til Homeland Security Secretary John Kelly som reiste bekymringer om problemet, og håpet å anspore mer aggressive løsninger fra telekomoperatører.»Vi er dypt bekymret for at sikkerheten Til usas telekommunikasjonsinfrastruktur ikke får den oppmerksomheten den fortjener. «De fleste amerikanere har rett og slett ingen anelse om hvor lett det er for en relativt sofistikert motstander å spore bevegelsene sine, trykke på samtalene sine og hacke smarttelefonene sine.»
Update 4: 12pm ET: Oppdatert med klager om tjenesten.