i flera år har experter varnat för sårbarheter i nätverket som leder telefonsamtal och mobiltjänst — men dessa attacker kan vara mer utbredda än någon insåg. I mer än ett år har en Tor Hidden-tjänst erbjudit kontinuerlig tillgång till Telecoms privata SS7-nätverk för så lite som $500 per månad. Kombinerat med kända sårbarheter kan den åtkomsten användas för att fånga upp texter, spåra platsen för en enskild telefon eller avbryta mobiltjänsten helt.
tillgänglig på Tor på zkkc7e5rwvs4bpxm.lök,” Interconnector ” – tjänsten erbjuder en mängd olika tjänster som debiteras som månadsavgifter, inklusive $250 för att avlyssna samtal eller texter, $500 för full åtkomst eller $150 för mobiltelefonrapporter (inklusive platsdata och IMSI-nummer). Välklackade användare kan till och med betala $5,500 för direkt åtkomst till SS7-porten, fakturerad som ”allt du behöver för att starta din egen tjänst.”
en kund skrev till The Verge med klagomål om tjänsten och hävdade att han bara hade betalat webbplatsens avgift för att ignoreras av webbplatsens chef och aldrig fått tillgång till SS7-instrumentpanelen. Andra har gått så långt som att märka det en bluff. Webbplatsen svarade på oro tidigare idag och lovade en gratis sida för att testa tjänsten nästa vecka, även om tillgången till webbplatsen kommer att vara starkt begränsad.
ändå är erbjudandet förenligt med vad vi vet om SS7 hacking. Till skillnad från internet är SS7-nätverket ett slutet nätverk, endast avsett att nås av en handfull telekomföretag. Som ett resultat finns det få autentiseringssystem på plats när en användare är i nätverket. Tidigare har forskare väckt oro över SS7-attacker som hackade in i telekomföretagssystem på distans eller direkt omprogrammerad hyrd utrustning som en femtocell.
webbplatsens chef, som går under namnet Interconnect0r, nekade att säga hur hon kunde behålla åtkomst, men sa att det inte innehöll betydande tekniska svårigheter, trots regelbundet ingripande från telefonföretag. Hon sa också att många andra behöll tillgång till SS7-nätverket med liknande metoder.
” det är lättare än du skulle tro,” sa hon till The Verge. ”Det är svårt att tänka på hur , om du inte har rätt vägledning eller snubblar på rätt information.”
de flesta sårbarheterna i SS7 har varit kända i flera år, även om lite har gjorts för att åtgärda dem. År 2014 visade Karsten Nohl först hur SS7-systemet kunde användas för att spåra en användares fysiska plats, och efterföljande arbete visade hur dåliga aktörer i nätverket kunde fånga upp texter och omdirigera samtal. Dessa attacker kan bryta tvåfaktorsautentisering, avlyssna ett SMS eller ljudsamtal som skickas via det komprometterade nätverket.i 2016 använde Nohl sårbarheterna för att spåra platsen för en iPhone som tillhör kongressledamoten Ted Lieu som en del av en demonstration för CBS: s 60 minuter. Följande mars skickade rep.Lieu och Senator Ron Wyden ett brev till Homeland Security Secretary John Kelly som väckte oro över frågan i hopp om att stimulera mer aggressiva korrigeringar från telekomföretag.
”Vi är djupt oroade över att säkerheten i USA: s telekommunikationsinfrastruktur inte får den uppmärksamhet den förtjänar”, läser brevet. ”De flesta amerikaner har helt enkelt ingen aning om hur lätt det är för en relativt sofistikerad motståndare att spåra sina rörelser, knacka på sina samtal och hacka sina smartphones.”
Uppdatering 4: 12pm ET: uppdaterad med klagomål om tjänsten.