Система, що лежить в основі глобальних телекомунікацій, катастрофічно незахищена.
Протягом багатьох років експерти з безпеки попереджали, що технологія, яка лежить в основі глобальних комунікацій, є небезпечно незахищеною. Тепер з'явилися докази того, що її використовували для стеження за людьми в Америці.
Про це йдеться у матеріалі «The Economist».
Кевін Бріггс, співробітник американського Агентства з кібербезпеки та інфраструктурної безпеки, заявив на початку цього року Федеральній комісії з питань зв'язку (FCC), регулятору, що були «численні випадки успішних несанкціонованих спроб» не тільки викрасти дані про місцезнаходження і відстежувати голосові та текстові повідомлення в Америці, але й доставити шпигунське програмне забезпечення (програмне забезпечення, яке може перехопити телефон) і впливати на американських виборців з-за кордону за допомогою текстових повідомлень.
Вперше про це нещодавно повідомив сайт 404 Media, який висвітлює технологічні новини.
Зломи були пов'язані з маловідомим протоколом, відомим як Signalling System 7 (SS7). Розроблений у 1970-х роках, щоб дозволити телекомунікаційним компаніям обмінюватися даними для налаштування та управління дзвінками, сьогодні SS7 має більше користувачів, ніж інтернет.
Це змінилося в епоху мобільного зв'язку. SS7 і новіший протокол Diameter стали вирішальними для широкого кола завдань, включаючи роумінг.
За даними Міністерства внутрішньої безпеки США, SS7 становить особливий ризик, оскільки існує «десятки тисяч точок входу по всьому світу, багато з яких контролюються державами, що підтримують тероризм або шпигунство».
Експерти з безпеки вже понад 15 років знають, що протокол вразливий у кількох відношеннях. У 2008 році Тобіас Енгель, дослідник безпеки, показав, що SS7 можна використовувати для визначення місцезнаходження користувача.
У 2014 році німецькі дослідники пішли далі, продемонструвавши, що його також можна використовувати для прослуховування дзвінків, запису та зберігання голосових і текстових даних. Зловмисники могли пересилати дані собі або, якщо вони були близько до телефону, перехоплювати їх і просити систему дати їм ключ для розшифрування.
У квітні 2014 року російські хакери використовували SS7 для пошуку та шпигунства за українськими політичними діячами.
У 2017 році німецька телекомунікаційна компанія визнала, що зловмисники викрадали гроші клієнтів, перехоплюючи SMS-коди автентифікації, надіслані банками.
У 2018 році ізраїльська приватна розвідувальна компанія використовувала оператора мобільного зв'язку на Нормандських островах, британській території, щоб отримати доступ до SS7 і, таким чином, до користувачів по всьому світу. Вважається, що цей маршрут використовувався для відстеження еміратської принцеси, викраденої Об'єднаними Арабськими Еміратами у 2018 році.
А у 2022 році Катал МакДейд зі шведської телекомунікаційної та кібербезпекової компанії ENEA оцінила, що російські хакери вже давно відстежують і підслуховують російських дисидентів за кордоном за допомогою тих самих засобів.
Починаючи з 2014 року китайські хакери викрали величезні обсяги даних з Офісу управління персоналом, урядового агентства, яке керує федеральною державною службою Америки. Найбільш чутливими даними були записи про допуск до державної таємниці, які містять дуже особисті дані про державних службовців. Але номери телефонів також були викрадені. Згідно з напіввідредагованими слайдами, опублікованими Міністерством внутрішньої безпеки США, американські чиновники помітили «аномальний трафік SS7» того літа, який, на їхню думку, був пов'язаний з порушенням.
Коментарі пана Бріггса, надані FCC, ще більше підкреслюють масштаби проблеми SS7. «Загалом», - сказав він, - інциденти, про які він повідомив, були «лише верхівкою горезвісного айсберга, який успішно використовували для визначення місцезнаходження і моніторингу на основі SS7 і Diameter».
Оператори мобільного зв'язку можуть блокувати деякі з цих атак, але більшість з них не змогли вжити належних запобіжних заходів, кажуть інсайдери.
Користувачі телефонів можуть захиститися від прослуховування на основі SS7 (але не відстеження місцезнаходження), використовуючи наскрізні зашифровані додатки, такі як WhatsApp, Signal або iMessage.
Але і їх можна обійти за допомогою шпигунських програм, які перехоплюють пристрій і записують натискання клавіш та екран. У квітні Apple попередила користувачів у 92 країнах про те, що вони стали мішенню «найманої шпигунської атаки».
1 травня Amnesty International опублікувала звіт, в якому показано, як «темна екосистема постачальників, брокерів і посередників» з Ізраїлю, Греції, Сінгапуру та Малайзії передала потужне шпигунське програмне забезпечення в руки кількох державних установ Індонезії. І це лише верхівка айсберга.