de ani de zile, experții au avertizat asupra vulnerabilităților din rețea care direcționează apelurile telefonice și serviciile celulare — dar aceste atacuri pot fi mai răspândite decât oricine a realizat. De mai bine de un an, un serviciu ascuns Tor oferă acces continuu la rețeaua privată SS7 a telecom pentru doar 500 USD pe lună. Combinat cu vulnerabilități cunoscute, acest acces ar putea fi folosit pentru a intercepta texte, pentru a urmări locația unui telefon individual sau pentru a întrerupe complet serviciul celular.
accesibil pe Tor la zkkc7e5rwvs4bpxm.onion, serviciul” interconector ” oferă o varietate de servicii percepute ca taxe lunare, inclusiv 250 USD pentru interceptarea apelurilor sau textelor, 500 USD pentru acces complet sau 150 USD pentru rapoartele de telefonie mobilă (inclusiv date de locație și numere IMSI). Utilizatorii cu toc înalt pot plăti chiar și 5.500 USD pentru acces direct la portul SS7, facturat ca „tot ce aveți nevoie pentru a începe propriul serviciu.”
un client a scris către The Verge cu reclamații cu privire la serviciu, susținând că a plătit taxa site-ului doar pentru a fi ignorat de managerul site-ului, fără a primi niciodată acces la tabloul de bord SS7. Alții au mers atât de departe încât au etichetat-o o înșelătorie. Site-ul a răspuns îngrijorărilor mai devreme astăzi, promițând o pagină gratuită pentru a testa serviciul săptămâna viitoare, deși accesul la site va fi puternic limitat.
totuși, oferta este în concordanță cu ceea ce știm despre hacking-ul SS7. Spre deosebire de Internet, rețeaua SS7 este o rețea închisă, menită să fie accesată doar de o mână de companii de telecomunicații. Drept urmare, există puține sisteme de autentificare odată ce un utilizator se află în rețea. În trecut, cercetătorii și-au exprimat îngrijorarea cu privire la atacurile SS7 care au intrat în sistemele companiei de telecomunicații de la distanță sau au reprogramat direct echipamentele închiriate, cum ar fi o femtocell.
managerul site-ului, care poartă numele Interconnect0r, a refuzat să spună cum a reușit să mențină accesul, dar a spus că nu prezintă dificultăți tehnice semnificative, în ciuda intervenției regulate a companiilor de telefonie. Ea a mai spus că mulți alții mențin accesul la rețeaua SS7 folosind metode similare.
„este mai ușor decât ai crede”, a spus ea pentru The Verge. „Este dificil să vă înfășurați mintea în jurul modului în care , dacă nu aveți îndrumarea corectă sau nu vă împiedicați de informațiile corecte.”
majoritatea vulnerabilităților din SS7 sunt cunoscute de ani de zile, deși s-a făcut puțin pentru a le remedia. În 2014, Karsten Nohl a demonstrat pentru prima dată cum sistemul SS7 ar putea fi utilizat pentru a urmări locația fizică a unui utilizator, iar lucrările ulterioare au arătat cât de răi actori din rețea ar putea intercepta texte și redirecționa apeluri. Aceste atacuri ar putea rupe autentificarea cu doi factori, interceptând un SMS sau un apel audio trimis prin rețeaua compromisă.în 2016, Nohl a folosit vulnerabilitățile pentru a urmări locația unui iPhone aparținând congresmanului Ted Lieu ca parte a unei demonstrații pentru CBS 60 Minutes. În martie următoare, Rep. Lieu și senatorul Ron Wyden au trimis o scrisoare Secretarului pentru Securitate Internă, John Kelly, ridicând îngrijorări cu privire la această problemă, sperând să stimuleze soluții mai agresive din partea transportatorilor de telecomunicații.”suntem profund îngrijorați că securitatea infrastructurii de telecomunicații din America nu primește atenția pe care o merită”, se arată în scrisoare. „Majoritatea americanilor pur și simplu nu au nicio idee cât de ușor este pentru un adversar relativ sofisticat să-și urmărească mișcările, să-și atingă apelurile și să-și pirateze smartphone-urile.”
actualizare 4:12pm ET: actualizat cu plângerile legate de serviciu.