LINUX.ORG.RU
ФорумTalks

Решето! или пользуйтесь нормальными IM

 , ,


2

2

!Ъ: https://www.youtube.com/watch?v=dkvQqatURdM&feature=youtu.be
https://www.youtube.com/watch?v=fDJ-88e_06A&feature=youtu.be

В конце мая 2016 г. хакеры опубликовали в Сети видео взлома аккаунтов WhatsApp и Telegram. Для этого им не потребовалось преодолевать защиту самих мессенджеров, которые задействуют сквозное шифрование данных.

Они также воспользовались уязвимостями в протоколе SS7 для того, чтобы обмануть оператора и перенаправить SMS-сообщение с кодом аутентификации, которое получает каждый пользователь мессенджера при его установке, с телефона жертвы на собственный мобильник.

===========================================================

Израильская компания Ability готова обеспечить заказчика возможностью отслеживания любого мобильного телефона в мире. Для этого потребуется решение Unlimited Interception System (ULIN), стоимость которого достигает $20 млн, в зависимости от того, какое количество абонентов нужно отслеживать одновременно, сообщает Forbes со ссылкой на конфиденциальный документ, который оказался в распоряжении редакции.

Под отслеживанием подразумевается не только определение местонахождения абонента, но также прослушивание его разговоров и перехват SMS-сообщений. Для всего этого системе ULIN необходим лишь номер мобильного телефона отслеживаемого или международный идентификатор мобильного абонента IMSI (International Mobile Subscriber Identity).

Возможности у решения гораздо более широкие, чем у IMSI-считывателей (широко известных как StingRays). Такими устройствами пользуется американская полиция. Они позволяют узнавать IMSI абонента и отслеживать мобильники — но только если цель находится в радиусе действия.

У ULIN нет ограниченного радиуса действия. Система работает по всему миру. Она может отслеживать мобильник в любой стране и в любой мобильной сети, даже если оператор не давал на этого разрешения (и без его ведома).

Для обеспечения работы и всей заявленной функциональности ULIN использует уязвимость в протоколе Signalling System No. 7 (SS7) — ключевом элементе мировой инфраструктуры мобильной связи. С помощью SS7 осуществляется маршрутизация телефонных вызовов между различными центрами коммутации и различными операторами. SS7 также используется для роуминга. Например, когда абонент американского оператора Verizon уезжает в Испанию в отпуск, местные операторы посредством этого протокола обмениваются данными с домашним оператором абонента для того, чтобы определить, кто его обслуживает.

Используя уязвимости в SS7, злоумышленники, например, могут перенаправлять входящие звонки на телефон жертвы на свой собственный голосовой ящик. Такая возможность существует, потому что операторы не предпринимают достаточных мер для защиты от атак такого рода.

Ранее компании, работающие на правительство США, передавали эксплойты (средства эксплуатации уязвимости) для SS7 операторам связи для того, чтобы те затем предоставляли данным компаниям доступ к своим абонентам. Согласно публикации Washington Post от 2014 г., это позволяло узнавать их местоположение, но не давало возможности перехватывать коммуникации.

Ability не раскрывает принцип работы системы ULIN. По мнению консультанта по безопасности Дрю Портера (Drew Porter) из компании Red Mesa, описанные в документе возможности системы технически реальны. Он рассказал, что использовать их можно двумя способами: либо взломав сеть SS7, либо воспользовавшись системой у какого-либо оператора, который имеет возможность «общаться» со значительной частью сети.

Портер считает, что первый вариант «предпочтительнее», так как он не требует кооперации с операторами. Второй вариант требует налаживание контакта с телекоммуникационной компанией и потому «не такой идеальный», так как позволяет отследить тех, кто осуществляет прослушку.

«Обладать доступом к SS7 — это как иметь золотой ключ в области наблюдения. Я не удивлен, что [Ability] смогла воспользоваться возможностью», — заявил Forbes адвокат по правам человека и специалист по безопасности Клаудио Гарньери (Claudio Guarnieri).

☆☆

Последнее исправление: StReLoK (всего исправлений: 1)

О небезопасности ОКС №7 не знает только ленивый, особенно в телекоммуникационной среде, причём, давно. Тоже мне, Америку открыли.

post-factum ★★★★★
()

Двухфакторная аутентификация. И доступ к SS7 дают далеко не каждому.

Deleted
()
Ответ на: комментарий от iz_tabakerki

Как Волков-то визжал - ололо фсб мтс.

У ФСБ и МТС как раз есть доступ к SS7.

tailgunner ★★★★★
()
Ответ на: комментарий от Deleted

Те же, кто разрабатывал и GSM. Телекомщики. Безопасности ни в первом ни во втором нет от слова «совсем».

Вы всё ещё доверяете SMS-PIN кодам вашего банка, думаете что это хорошая идея и пупер-безпасно? ;)

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 1)

использовать их можно двумя способами: либо взломав сеть SS7, либо воспользовавшись системой у какого-либо оператора, который имеет возможность «общаться» со значительной частью сети.

На мой взгляд, только второй вариант.

В таких делах, организационные меры всегда надежнее и дешевле технических.

Deleted
()
Ответ на: комментарий от beastie

Для банкинга можно отдельную симку взять и не светить этот номер. Обычные юзеры не будут интересны, так как количество гешефта с них не покроет 20 лямов потраченные на эту труъ систему. Если верить плачущим хомячкам в интернете, их разводят по старинке при помощи соц. инженерии, имитации страницы банка, спертого паспорта, или «восстановленной» на дядю ваню симки, благодаря девочке-инсайдерше в саппорте у опсоса.

А для более серьезного банкинга обычно юзаются клиент-банки, где вместо смс просто usb донгл типа alladin, rutoken и т.п.

ncrmnt ★★★★★
()
Последнее исправление: ncrmnt (всего исправлений: 1)

Пользуясь дырами в SS7, можно отследить также местоположение абонента с точностью до пары десятков метров.

У Мегафона (во всяком случае с-з филиала) такая система уже давно в коммерческой эксплуатации.

svr4
()

Тебя вчера разморозили? Очередное ко-ко-ко, перепечатанное без какого-либо осмысления. 2FA Отменили? Нет. К взлому ОКС-7 чувствительны любые сервисы без 2FA, так что своим решетом ты перед бабушками у подъезда помахивай. К тому же для этого надо или ломануть оператора или стать им, а это не для средних умов.

Lordwind ★★★★★
()
Ответ на: комментарий от ncrmnt

А есть какие-то пруфы на мат. вложения или окупаемость взлома? Мне просто интересно сравнить с существующими схемами, типа замены симки.

Lordwind ★★★★★
()

Ваши зондограммы и вотсапы - фигня, а вот потенциальная возможность упереть smstan пугает.

invy ★★★★★
()
Ответ на: комментарий от iz_tabakerki

Ну там мтс сами опростоволосились по полной, показав ему в распечатке факт отключения и включения смс.

Deleted
()
Ответ на: комментарий от Deleted

показав ему в распечатке факт отключения и включения смс.

Которые можно отключить через личный кабинет, перехватив смс для логина туда.

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Которые можно отключить через личный кабинет, перехватив смс для логина туда.

Однако это можно было сказать «вас поломали» вместо невнятного блеяния :-)

Deleted
()
Ответ на: комментарий от xtraeft

Которые можно отключить через личный кабинет, перехватив смс для логина туда.

Может быть взломали личный кабинет на сайте? Но нет, входов туда до взлома также не было

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от Deleted

Вообще вся эта истериия с ss7 похожа сама по себе на проплаченную кампанию по заметанию следов - типа не мы взломали, любой красноглазый школьник с 100 рублей в кармане может взломать переписку своей одноклассницы.

Некоторые пытались повторить взлом и упирались в разные барьеры, например, мтс фильтрует часть положеных по стандарту ответов, не отправляет сообщения операторам, с которыми нет договора и тд.

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от wieker

Это называется SMS Home Routing, используют все кроме билайна, чуть осложняет взлом ОКС-7, зато облегчает взлом банкинга через перевыпуск симкарт.

Lordwind ★★★★★
()
Ответ на: комментарий от Lordwind

Пруфоф не будет, это просто грубая прикидка в уме, просто исходя из здравого смысла. Давай прикинем, вот ты хитрый, как сам Джимми Ди-Гриз, вложил 20 мульёнов мертвых американских президентов в такую вот систему.

Сколько сферических блондиночек в вакууме тебе нужно ограбить, чтобы отбить вложения? Допустим даже у каждой 100к баксов на счету в банке, который ты таким образом ломаешь. Это уже 200 человек, каждый из которых будет жаловаться всем, от поддержки банка до спортлото, и катать десятки телег в суд. На практике - намного больше. И это даже без учета издержек на то, что спертое надо как-то вывести куда-то в банановую республику, замести следы, и так далее и тому подобное.

Но вот когда этот инструмент утечет в интернеты (а это рано или поздно случится), вот тогда уже будет намного более феерично. И тут уже любопытно, кому в итоге придется расплачиваться за такую дыру: банкам, опсосам или конечным юзерам? Последних, я думаю, будет столько, что на два майдана хватит. Скорее всего кому-то из первых двух.

Но тут опять, все упирается в то, найдется ли на планете такой вот Джеймс Боливар Ди-Гриз, который устроит такую оферу века. Я думаю, при малейшей опасности такого развития событий дыру прикроют, сделают новую, и будут продавать новую версию софта, за бОльшую сумму. Шекели-то израильским разработчикам нужны.

ncrmnt ★★★★★
()
Последнее исправление: ncrmnt (всего исправлений: 1)
Ответ на: комментарий от ncrmnt

Начнем с того, что это недоказуемо. Оператору, которого ломанули, проще свалить все на мамкиных хакиров, как это делает сбербанк (по последней практике отказывают возвращать даже после скиминига только из-за установки мобильного приложения), а значит надо или своего человека внедрить к опсосу или уже работающему навалить бабла за доступ. На мой нубский взгляд это несколько лимонов дерева. Ну то есть я бы за стоимость квартиры уже бы подумал, стоит ли такой слив делать. Ломануть при этом можно минимум 5-10 заранее подобранных людей, ну чтобы еще следы успеть замести. Например инсайдеры в банках дело привычное. То в момент окончания вклада кому-то звонят с какого-нибудь форекса с «выгодным предложением», то прямо перед приходом крупного перевода симку уводят. То есть рентабельность и риск имхо начинается где-то с 300-600 тыров. Для сравнения, перевыпуск симки могут устроить уже с 50, но чаще с 100 тыров.

Lordwind ★★★★★
()

Используя уязвимости в SS7, злоумышленники, например, могут перенаправлять входящие звонки на телефон жертвы на свой собственный голосовой ящик. Такая возможность существует, потому что операторы не предпринимают достаточных мер для защиты от атак такого рода.

Как страшно жить.

Доступ к SS7 получить не так просто как кажется. Надо быть оператором связи, иначе ничего не получишь, ни сигнального линка ни идентификатора узла.

Перенаправить входящие звонки можно без всяких взломов, просто переписав маршрут на коммутаторе.

Сеть сигнализации ОКС№7 (SS7) это не общедоступная сеть как Интернет.

foxy_ant ★★
()
Ответ на: комментарий от Lordwind

2FA ненужно, поскольку противоречит элементарному здравому смыслу, включая в приватную информацию третью сторону - ОПСОСа.

peregrine ★★★★★
()

или пользуйтесь нормальными IM

Были бы они, для начала. Юзаю Telegram ради облачности. XMPP - умер (протокол и клиенты не развиваются). Matrix всё ещё не имеет адекватных клиентов. Куда?

nexfwall ★★★★
()
Ответ на: комментарий от beastie

Нет, но в банке очень странно на меня смотрели, когда я пытался объяснить это.

gadfly ★★
()
Ответ на: комментарий от peregrine

Вопрос надо ставить по-другому. Какое звено в аутентификации самое слабое? Если это мобила - однозначно дополнять паролем, т.к. он сильнее. Если это пароль - не стоит дополнять номером, т.к. он слабее.

Lordwind ★★★★★
()
Ответ на: комментарий от Lordwind

Тоже верно, но привык пользоваться паролями типа такого:

SJdhp87%3d&53KLks^gn

А вот к моему мобильнику иногда можно получить доступ.

peregrine ★★★★★
()
Ответ на: комментарий от StReLoK

Что, опять? Вы все сговорились?

А синхронизацию истории он умеет? Синхронизацию файлов, которые тебе переслали, между клиентами?

Ну хотя-бы это, потому что если сравнить его функциональность с Telegram, он сразу ничем покажется. Зато «анонимностЪ» и «децентрализованностЪ». И всякие SS7 глаза не мозолят...

nexfwall ★★★★
()

«Взлом» WhatsApp порадовал. К переписке доступа нет, а твои клиенты получат уведомление поперёк чата, что твой ключ безопасности изменился. Я лично в таких случаях прекращаю переписку до момента личной встречи, когда можно с другого телефона сосканировать код для подтверждения подлинности ключа.

uuwaan ★★
()
Ответ на: комментарий от nexfwall

XMPP перешёл в разряд фундаментальных протоколов интернета. Много ты слышишь громких новостей о фундаментальных новых свойствах SMTP, IMAP, IRC и новых клиентах? Всё уже есть, отлажено и замечательно работает.

Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

Только что-то всё равно никак не могут понаделать XEP, которые реализуют синхронизацию истории между клиентами, загрузку файлов во временное облако для передачи, и подобных. А потом и клиенты доделать. Для того, чтобы было что ответить всяким телегам.

Так нет, надо сидеть на жопе, и постоянно бормотать про «несекурность» и «нешвабодку». А затем нести бред про фундаментализм.

Какой бы не был протокол фундаментальным, ничто не вечно под луной.

nexfwall ★★★★
()
Ответ на: комментарий от Deathstalker

Стараюсь.

Нет, серьёзно — ну да, перешёл в разряд фундаментальных протоколов. Всё уже есть, отлажено и ни черта не работает.

Просто каждый из трёх с половиной красноглазых пользователей построил вокруг себя милую глазу и уютную горку костыликов, и теперь никакие вопиющие недостатки протокола никого не 5.1ут.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.