Voor $ 500, deze site belooft de macht om een telefoon te volgen en onderscheppen van de teksten

jarenlang, experts hebben gewaarschuwd voor kwetsbaarheden in het netwerk dat routes telefoongesprekken en mobiele service — maar deze aanvallen kunnen meer verspreid dan iedereen besefte. Al meer dan een jaar, een Tor verborgen dienst is het aanbieden van voortdurende toegang tot telecom ‘ s private SS7-netwerk voor zo weinig als $500 per maand. In combinatie met bekende kwetsbaarheden, kan die toegang worden gebruikt om sms ‘ jes te onderscheppen, de locatie van een individuele telefoon te volgen of de mobiele service volledig af te snijden.

toegankelijk op Tor bij zkkc7e5rwvs4bpxm.onion, de” Interconnector “service biedt een verscheidenheid aan diensten in rekening gebracht als maandelijkse kosten, waaronder $250 om gesprekken of sms’ jes te onderscheppen, $500 voor volledige toegang, of $150 voor mobiele rapporten (inclusief locatiegegevens en IMSI-nummers). Goed heeled gebruikers kunnen zelfs betalen $ 5.500 voor directe toegang tot de SS7-poort, gefactureerd als “alles wat je nodig hebt om uw eigen service te starten.”

een klant schreef naar The Verge met klachten over de service, beweerden dat hij de vergoeding van de site had betaald om door de beheerder van de site genegeerd te worden, zonder toegang te krijgen tot het SS7 dashboard. Anderen zijn zo ver gegaan als het labelen van het een oplichterij. De site reageerde eerder vandaag op de zorgen en beloofde een gratis pagina om de dienst volgende week te testen, hoewel de toegang tot de site sterk beperkt zal zijn.

toch is het aanbod consistent met wat we weten over SS7 hacking. In tegenstelling tot het internet is het SS7-netwerk een gesloten netwerk, dat alleen toegankelijk is voor een handvol telecombedrijven. Als gevolg hiervan zijn er weinig authenticatiesystemen op zijn plaats zodra een gebruiker zich op het netwerk bevindt. In het verleden, onderzoekers hebben bezorgdheid over SS7 aanvallen die gehackt in telecom bedrijfssystemen op afstand, of direct geherprogrammeerd geleased apparatuur zoals een femtocell.

een screenshot van de Interconnector site

De beheerder van de site, die de naam Interconnect0r draagt, weigerde te zeggen hoe ze in staat was om de toegang te behouden, maar zei dat het geen belangrijke technische problemen opleverde, ondanks regelmatige tussenkomst van telefoonbedrijven. Ze zei ook dat vele anderen waren het behoud van de toegang tot het SS7-netwerk met behulp van soortgelijke methoden.

” It ’s easier than you would think,” zei ze tegen The Verge. “Het is moeilijk om te begrijpen hoe, tenzij je de juiste begeleiding, of struikelen op de juiste informatie.”

De meeste kwetsbaarheden in de SS7 zijn al jaren bekend, hoewel er weinig is gedaan om ze op te lossen. In 2014 demonstreerde Karsten Nohl voor het eerst hoe het SS7-systeem kon worden gebruikt om de fysieke locatie van een gebruiker te volgen, en het daaropvolgende werk toonde aan hoe slechte acteurs op het netwerk teksten konden onderscheppen en gesprekken omleiden. Die aanvallen kunnen twee-factor authenticatie breken, het onderscheppen van een SMS of audio-oproep verzonden via het gecompromitteerde netwerk.

in 2016 gebruikte Nohl de kwetsbaarheden om de locatie van een iPhone van Congreslid Ted Lieu te volgen als onderdeel van een demonstratie voor CBS ‘ 60 Minutes. De volgende Maart, Rep. Lieu en Senator Ron Wyden stuurde een brief aan Homeland Security secretaris John Kelly verhogen zorgen over de kwestie, in de hoop om meer agressieve oplossingen van telecom carriers stimuleren.”We zijn diep bezorgd dat de veiligheid van de Amerikaanse telecommunicatie-infrastructuur niet de aandacht krijgt die het verdient”, staat in de brief. “De meeste Amerikanen hebben gewoon geen idee hoe gemakkelijk het is voor een relatief geavanceerde tegenstander om hun bewegingen te volgen, tik op hun gesprekken, en hack hun smartphones.”

Update 4: 12PM ET: bijgewerkt met de klachten over de dienst.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *