Por anos, especialistas têm alertado de vulnerabilidades na rede que encaminha as chamadas de telefone celular e de serviço—, mas esses ataques podem ser mais generalizada do que ninguém percebeu. Há mais de um ano, um serviço secreto da Tor tem oferecido acesso contínuo à rede privada SS7 da telecom por apenas 500 dólares por mês. Combinado com vulnerabilidades conhecidas, esse acesso pode ser usado para interceptar textos, rastrear a localização de um telefone individual ou cortar completamente o serviço celular.
acessível em Tor em zkkc7e5rwvs4bpxm.onion, o serviço” Interconnector ” oferece uma variedade de serviços cobrados como taxas mensais, incluindo $250 para interceptar chamadas ou textos, $500 para acesso completo, ou $150 para relatórios de celular (incluindo dados de localização e números IMSI). Usuários bem-afiados podem até pagar US $ 5.500 pelo acesso direto ao porto SS7, anunciado como ” tudo o que você precisa para iniciar seu próprio serviço.”
um cliente escreveu ao Verge com queixas sobre o serviço, alegando ter pago a taxa do site apenas para ser ignorado pelo Gerente do site, nunca recebendo acesso ao painel SS7. Outros chegaram ao ponto de rotulá-lo de fraude. O site respondeu às preocupações hoje cedo, prometendo uma página gratuita para testar o serviço na próxima semana, embora o acesso ao site será muito limitado.ainda assim, a oferta é consistente com o que sabemos sobre hacking SS7. Ao contrário da internet, a rede SS7 é uma rede fechada, destinada apenas a ser acessada por um punhado de empresas de telecomunicações. Como resultado, há poucos sistemas de autenticação no lugar uma vez que um usuário está na rede. No passado, pesquisadores levantaram preocupações sobre ataques SS7 que invadiram os sistemas da empresa de telecomunicações remotamente, ou diretamente reprogramaram equipamentos alugados como uma femtocell.
O gestor do site, que atende pelo nome de Interconnect0r, se recusou a dizer como ela foi capaz de manter o acesso, mas disse que não apresentam significativas dificuldades técnicas, apesar de regular a intervenção de empresas de telefonia. Ela também disse que muitos outros estavam mantendo o acesso à rede SS7 usando métodos similares.”é mais fácil do que pensas”, disse ela ao Verge. “É difícil entender como, a menos que você tenha a orientação certa, ou tropece na informação certa.”
A maioria das vulnerabilidades no SS7 são conhecidas há anos, embora pouco tenha sido feito para corrigi-las. Em 2014, Karsten Nohl demonstrou pela primeira vez como o sistema SS7 poderia ser usado para rastrear a localização física de um usuário, e trabalhos subsequentes mostraram como os atores ruins na rede poderiam interceptar textos e redirecionar chamadas. Esses ataques podem quebrar a autenticação de dois fatores, interceptando uma chamada de SMS ou áudio enviada através da rede comprometida.
em 2016, Nohl usou as vulnerabilidades para rastrear a localização de um iPhone pertencente ao congressista Ted Lieu como parte de uma demonstração para 60 minutos da CBS. No mês de Março seguinte, o Rep. Lieu e o senador Ron Wyden enviaram uma carta ao Secretário da Segurança Interna, John Kelly, levantando preocupações sobre o assunto, na esperança de estimular correções mais agressivas das operadoras de telecomunicações.”estamos profundamente preocupados que a segurança da infra-estrutura de telecomunicações da América não esteja recebendo a atenção que merece”, diz a carta. “A maioria dos americanos simplesmente não tem idéia de como é fácil para um adversário relativamente sofisticado para rastrear seus movimentos, tocar suas chamadas, e hackear seus smartphones.”
Update 4: 12PM ET: Updated with the complaints about the service.