od lat eksperci ostrzegają przed lukami w sieci, które kierują połączenia telefoniczne i usługi komórkowe — ale te ataki mogą być bardziej powszechne niż ktokolwiek zdawał sobie sprawę. Od ponad roku usługa Tor Hidden oferuje stały dostęp do prywatnej sieci SS7 telecom za jedyne $ 500 miesięcznie. W połączeniu ze znanymi lukami dostęp ten może być wykorzystany do przechwytywania tekstów, śledzenia lokalizacji pojedynczego telefonu lub całkowitego odcięcia usługi komórkowej.
dostępny na Tor pod adresem zkkc7e5rwvs4bpxm.onion, usługa” Interconnector ” oferuje różne usługi pobierane jako Opłaty miesięczne, w tym 250 USD za przechwytywanie połączeń lub SMS-ów, 500 USD za pełny dostęp lub 150 USD za raporty komórkowe (w tym dane o lokalizacji i numery IMSI). Dobrze wychowani użytkownicy mogą nawet zapłacić $5,500 za bezpośredni dostęp do portu SS7, rozliczane jako ” wszystko, czego potrzebujesz, aby rozpocząć własną usługę.”
jeden z klientów napisał do Verge ze skargami na usługę, twierdząc, że zapłacił opłatę za witrynę tylko po to, aby zostać zignorowanym przez Menedżera witryny, nigdy nie otrzymując dostępu do Pulpitu nawigacyjnego SS7. Inni posunęli się tak daleko, jak etykietowanie to oszustwo. Witryna odpowiedziała na obawy wcześniej dzisiaj, obiecując bezpłatną stronę do przetestowania usługi w przyszłym tygodniu, chociaż dostęp do witryny będzie mocno ograniczony.
jednak oferta jest zgodna z tym, co wiemy o hakowaniu SS7. W przeciwieństwie do Internetu, Sieć SS7 jest siecią Zamkniętą, do której dostęp ma tylko garstka firm telekomunikacyjnych. W rezultacie istnieje niewiele systemów uwierzytelniania, gdy użytkownik znajduje się w sieci. W przeszłości naukowcy zgłaszali obawy dotyczące ataków SS7, które zdalnie włamały się do systemów firm telekomunikacyjnych lub bezpośrednio przeprogramowały dzierżawiony sprzęt, taki jak femtocell.
menedżer witryny, który nazywa się Interconnect0r, odmówił powiedzenia, w jaki sposób był w stanie utrzymać dostęp, ale powiedział, że nie ma znaczących trudności technicznych, pomimo regularnej interwencji ze strony firm telefonicznych. Powiedziała również, że wiele innych osób utrzymuje dostęp do sieci SS7 przy użyciu podobnych metod.
„to łatwiejsze niż myślisz” „Trudno jest ogarnąć umysł , w jaki sposób, chyba że masz odpowiednie wskazówki lub natkniesz się na właściwe informacje.”
Większość luk w SS7 jest znana od lat, chociaż niewiele zostało zrobione, aby je naprawić. W 2014 Karsten Nohl po raz pierwszy zademonstrował, w jaki sposób system SS7 może być używany do śledzenia fizycznej lokalizacji użytkownika, a późniejsze prace pokazały, jak złe podmioty w sieci mogą przechwytywać teksty i przekierowywać połączenia. Ataki te mogą złamać uwierzytelnianie dwuskładnikowe, przechwytując SMS lub połączenie audio wysyłane przez zagrożoną sieć.
w 2016 roku Nohl wykorzystał luki w zabezpieczeniach do śledzenia lokalizacji iPhone ’ a należącego do kongresmena Teda Lieu w ramach demonstracji przez 60 minut programu CBS. W marcu następnego roku, Rep. Lieu i Senator Ron Wyden wysłali list do Sekretarza Bezpieczeństwa Wewnętrznego Johna Kelly ’ ego, wzbudzając obawy w tej sprawie, mając nadzieję na pobudzenie bardziej agresywnych poprawek od operatorów telekomunikacyjnych.
„jesteśmy głęboko zaniepokojeni, że bezpieczeństwo amerykańskiej infrastruktury telekomunikacyjnej nie przyciąga uwagi, na którą zasługuje” – czytamy w liście. „Większość Amerykanów po prostu nie ma pojęcia, jak łatwo jest stosunkowo wyrafinowanemu przeciwnikowi śledzić ich ruchy, dotykać ich połączeń i hakować smartfony.”
aktualizacja 16:12