Взлом телефона по ss7
Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.
На самом деле попасть в сигнальную сеть в технологиях традиционной телефонии было практически невозможно. Но прогресс не стоит на месте, и с начала XXI века на смену традиционной стала постепенно приходить IP-телефония. На любой персональный компьютер теперь можно установить несколько бесплатных программ, и затем знание протоколов SS7 и умение программировать, умноженные на потраченное время, превращают этот компьютер в мощный инструмент преступника — была бы фантазия.
Немножко теории
Мы привыкли использовать для мобильных коммуникаций обычные телефонные номера. В технических терминах мобильной связи эти номера называются MSISDN — Mobile Subscriber Integrated Services Digital Network Number. Этот номер присваивается абоненту при заключении договора с мобильным оператором. Но в недрах сети связи абоненты адресуются по другому идентификатору — IMSI (International Mobile Subscriber Identity), который привязывается к конкретной SIM-карте. Подавляющее большинство операций требуют адресации абонента именно по IMSI, следовательно, для проведения большинства атак, направленных на конкретного абонента, злоумышленнику в первую очередь нужно узнать этот идентификатор.
Варианты атак
Прелюдия
Итак, мы предполагаем, что злоумышленник получил доступ к сети SS7 и желает провести на тебя, читатель, ряд атак. Полагаем, что злоумышленник знает телефонный номер абонента-жертвы. Как было сказано раньше, злоумышленнику первым делом нужно получить идентификатор IMSI, соответствующий телефонному номеру жертвы. Для лучшего понимания процесса предлагаю сейчас отвлечься от самой атаки и посмотреть сперва, как работает один из простейших сервисов в мобильной связи — Short Message Service, «эсэмэски».
Получение IMSI и прочих прелестей
Определение местоположения абонента
А теперь перейдем к настоящим атакам. Первое, что приходит на ум, — определить, где находится абонент. Наверняка в недрах мобильной сети должна быть информация о текущем положении абонента. И на самом деле она там есть, правда точность ее не всегда одинакова. Чтобы прояснить этот вопрос, придется опять погрузиться в технологию связи.
Структура сотовых сетей
Каждый видел антенны базовых станций сотовой связи: в городах ими усеяны практически все высотные здания. За пределами городской застройки антенны базовых станций чаще всего устанавливают на специальных мачтовых сооружениях. Базовые станции обеспечивают радиопокрытие сети, которое в идеале, конечно, должно быть без белых пятен. Базовые станции подключаются к контроллерам — BSC (Base Station Controller) в стандарте GSM и RNC (Radio Network Controller) в стандарте UMTS. Контроллеры подключаются к коммутатору MSC.
На базовой станции, как правило, устанавливают несколько антенн, каждая из которых покрывает свой сектор, или соту. Каждая сота имеет идентификатор CID — Cell ID. Соты объединяются в группы, называемые Location Area, и определяются идентификатором LAC — Location Area Code. Часто в Location Area входят все сектора, базовые станции которых подключены к одному контроллеру.
Идентификатор соты, обслуживающей абонента в каждый момент времени, хранится в базе данных контроллера. Но контроллеры — и BSC, и RNC — подключаются напрямую к коммутатору и не имеют подключений к внешним сетям. Вытянуть оттуда информацию практически невозможно.
Каждый MSC тоже имеет свою базу — VLR (Visited Location Register), где хранится информация обо всех абонентах, попавших в зону действия этого коммутатора. Там даже есть данные LAC и CID для абонентов, но значение CID обновляется только в тот момент, когда абонент переходит через границы Location Area или совершает какое-либо другое активное действие. Хотя с точки зрения сети изменение информации о новом LAC — это такая же активность, как и телефонный звонок.
Коммутатор, в отличие от контроллеров, имеет соединение с внешними сетями, и злоумышленник с доступом к SS7 может получить из его базы данных информацию о местоположении абонентов.
Трехходовка
Рис. 3. Определение местоположения автора статьи
Нарушение доступности абонента (DoS)
Следующая атака — DoS абонента. Для понимания техники атаки снова погрузимся в принципы работы сетей мобильной связи.
Рассмотрим сигнальный обмен и основные процессы, происходящие в сетях мобильной связи, когда абонент уезжает в другую страну и регистрируется в сети роуминг-партнера оператора (схема на рис. 4).
После завершения этих действий абонент Алекс может совершать и принимать звонки в сети «Заграница». При входящем вызове в HLR будет приходить запрос о местоположении абонента, и он будет направлять вызовы на MSC Z сети «Заграница».
Проведение атаки
Любое из этих действий инициирует процедуру UpdateLocation , которая в базе данных HLR обновит адрес коммутатора на настоящий.
Перехват SMS
Следствие предыдущей атаки
Возможности для злоумышленника
Давай предположим, какую выгоду может получить злоумышленник, перехватывая входящие абоненту SMS. Думается, что эта атака неэффективна в целях вторжения в частную переписку: сейчас люди общаются в основном в приложениях-мессенджерах. Гораздо интереснее получить одноразовый пароль из банка для осуществления платежа. Преступным группировкам, которые специализируются на взломах счетов банковских карт, зачастую для вывода средств не хватает именно одноразовых паролей.
Еще один из сценариев атак, при котором может использоваться перехват SMS, — восстановление паролей для различных интернет-сервисов: для электронной почты, социальных сетей, порталов госуслуг. Во всех этих сервисах может содержаться конфиденциальная информация, и ценность ее тем выше, чем более громким именем обладает жертва.
Подводя итоги
В завершение хотелось бы сказать пару слов о том, как операторы сотовой связи смотрят на безопасность SS7. Во-первых, они полагают (и небезосновательно), что невозможно получить абсолютно нелегальный доступ к сети SS7. Во-вторых, между всеми операторами есть соглашения на пропуск трафика, и даже если вдруг со стороны какого-то оператора будут замечены злонамеренные действия, то не составит труда провести блокировку по адресу источника. В-третьих, не так много известно случаев злоупотребления средствами SS7.
Все три утверждения совершенно справедливы. Однако для каждого из них есть свое но.
Первое но. Получить подключение к SS7 возможно, например, под прикрытием провайдера VAS-услуг. Скорее всего, это не получится сделать в России, однако есть страны с более лояльным законодательством в сфере телекоммуникаций (или с сильной коррупцией). Кроме того, не следует забывать, что в роли злоумышленника могут выступать и государственные спецслужбы — для своей страны, естественно, на стороне добра.
Второе но. Прежде чем пресечь зловредные действия, их надо заметить. Крайне малое число операторов проводит постоянный мониторинг сетей SS7 на предмет вторжений и атак. И даже если атака через сеть SS7 будет замечена и пресечена, никто не сможет сказать, когда она началась и как долго длилась.
Третье но. Широкий резонанс и огласку в СМИ получили несколько случаев злоупотреблений, связанных с SS7. Об одном из них сообщил Эдвард Сноуден, затем информация была опубликована в Washington Post. Речь идет о сервисе SkyLock, который позволяет вести слежку за мобильными абонентами, в том числе через сети SS7.
Еще один нашумевший случай — прослушка мобильных абонентов Украины с территории России. Да-да, такое тоже реально благодаря возможностям SS7! С начала атак до их обнаружения и локализации прошло несколько месяцев. Атаки были пресечены административно-техническими методами, однако за то время, пока утечки информации оставались незамеченными, был нанесен значительный урон оператору и государству.
Пускай Telegram и считается одним из самых защищенных мессенджеров, но и его пользователей периодически взламывают. В минувшую пятницу наши коллеги из Tut.by сообщили о том, что неизвестные с украинских IP-адресов пытались получить доступ к телеграм-аккаунтам минимум шести сотрудников организации. Буквально за час до этого закончилась наша беседа с российским правозащитником и экспертом Amnesty International Олегом Козловским. Он рассказывал, как в 2016 году был взломан его аккаунт в Telegram и неизвестные получили доступ к перепискам.
Взлом посреди ночи
Олег обратился к своему оператору. Сперва получил детализацию по своему номеру, где увидел подключенные и отключенные услуги. А потом позвонил.
Соответственно, никакие уведомления о манипуляциях на телефон не пришли.
Спустя 15 минут кто-то подключается к моему аккаунту, запрашивает SMS с кодом. До моего телефона она не доходит. И каким-то образом этот код перехватывается. Его вводят, заходят в мой аккаунт и, вероятнее всего, сразу же скачивают все чаты. И еще через полчаса-час все услуги МТС подключает обратно.
Когда Олег озвучил эти факты, оператор не признал их и заявил об ошибке. Но в то же время, когда случился взлом аккаунта Козловского, аналогичная ситуация произошла еще с двумя активистами. Один из них — Георгий Албуров, сотрудник Фонда борьбы с коррупцией.
— Так или иначе, но МТС (российский. — Прим. Onliner) не признавал свое участие. С моей точки зрения, это означало, что какие-то сотрудники были в сговоре со злоумышленниками. Были ли это спецслужбы, или это делалось за деньги… мне неизвестно.
У Олега не была включена двухэтапная аутентификация, не был задан дополнительный пароль, о котором мы расскажем чуть ниже. Это и позволило злоумышленникам получить доступ к открытым чатам. Возможно, еще были скачаны файлы, которые пересылались в чатах. Но, как отмечает он сам, ничего интересного там не было. Прошло пять лет, а его еще никто не пытался шантажировать, переписки не появлялись в интернете.
По словам Олега, он столкнулся с сопротивлением со стороны Следственного комитета России, куда отнес заявление о возбуждении дела по несанкционированному доступу к компьютерной информации и паре других статей.
Только через несколько лет удалось добиться начала проверки. Потом пришел отказ в возбуждении уголовного дела. Но польза в этом была: МТС официально ответили следствию.
В документе говорится, что дежурный специалист Департамента инфобезопасности МТС той ночью принял решение защитить абонентов и на час отключить им SMS, информирование о добавлении и удалении услуг, а также мобильный интернет. Согласно все тому же письму, действия сотрудника признали избыточными в силу его недостаточной компетенции. Сотруднику сделали выговор, позже он уволился по собственному желанию.
— Это действительно уязвимый канал. Все, что передается через SMS, могут прочитать не только спецслужбы, но и хакеры, причем необязательно суперкрутые и невероятно продвинутые. И оборудование, и программные комплексы для подобного взлома продаются. Кроме того, доступ есть и у мобильных операторов, у которых не все сотрудники честные.
Уязвимость SS7
Начало применения SS7 в Европе относится ко времени построения мобильных сетей GSM, в которых при роуминге коммутатор «гостевой» сети (MSC/VLR) должен обращаться к опорному регистру (HLR) «домашней» сети абонента, хранящему данные об этом абоненте. В настоящее время SS7 составляет сигнальную инфраструктуру практически всех операторов фиксированной и мобильной связи и служит для передачи информации об установлении соединения и маршрутизации.
Немец Тобиас Энгель в 2014 году на хакерской конференции в Берлине рассказал об уязвимости SS7 и продемонстрировал, как на протяжении двух недель отслеживал перемещения нескольких абонентов (с их предварительного согласия). Они сами предоставили ему номера своих телефонов, а он, опрашивая сеть, смог выстроить небольшую карту их перемещений. Так, например, один из абонентов в середине декабря жил и работал в Сиэтле, а потом на рождество отправился на родину в Нидерланды. Последнюю точку из презентации Тобиас убрал, так как она оказалась слишком близко к родному дому голландца.
Как отмечал тогда специалист, частные компании по всему миру предлагали инструменты на основе уязвимости SS7 в качестве Lawful Interception — средств для перехвата в рамках закона для правоохранительных органов и спецслужб.
Практически все спецслужбы всех государств имеют прямое включение в сети операторов и могут без труда как прослушивать разговоры, так и читать SMS. Это все подзаконно, такое оборудование стандартизировано и на постсоветском пространстве называется СОРМ.
Но мы отошли чуть в сторону.
Ранее злоумышленнику достаточно было иметь компьютер со специальным программным обеспечением и быть подключенным к сети оператора связи в виде сигнальной точки SS7. При должном уровне знаний можно было обмануть сеть другого оператора, выдав хакерское устройство за гостевой коммутатор MSC/VLR.
Кроме того, ведется реестр адресов сетевого оборудования, которое специально прописывается и настраивается. А потому, чтобы использовать SS7 на уровне сети, злоумышленник как минимум должен быть подключен напрямую к оборудованию какого-то оператора связи. Но это риски для такого оператора, поскольку его сеть при обнаружении просто заблокируют, а это грозит ему потерей репутации и бизнеса. Поэтому в телекоммуникационных сетях такое встречается нечасто. Да и поскольку все эти псевдосистемы злоумышленников в большинстве случаев представляются иностранными операторами (сообщают, что вы в международном роуминге), для собственной перестраховки абоненту в домашней сети просто достаточно отключить на телефоне международный роуминг.
Гайки затянуты, но…
Тем не менее атаки с применением SS7 продолжаются. В декабре 2019 года в отдел расследований киберпреступлений компании Group-IB обратились несколько российских предпринимателей. Неизвестные получили доступ к их переписке в Telegram. Пострадавшие пользовались смартфонами на iOS и Android, были абонентами разных федеральных операторов. Атаки происходили мгновенно.
Злоумышленники попадали в аккаунт через мобильный интернет с IP-адресов из Самары.
Специалисты не обнаружили на смартфонах пострадавших никаких шпионских программ. «Во всех случаях злоумышленники получали доступ к мессенджеру жертвы с помощью SMS-кодов, получаемых при входе в аккаунт с нового устройства», — подчеркивается в отчете.
В этой истории есть два важных момента: перехват SMS (про который мы рассказали выше и с которым борются как могут) и отсутствие двухэтапной аутентификации у потерпевших.
Двухэтапная авторизация
Но если у вас включена двухэтапная аутентификация, то после кода подтверждения необходимо ввести еще и пароль, который знаете только вы.
Эксперты советуют: двухэтапную аутентификацию следует обязательно включить в настройках конфиденциальности Telegram. В последнем инциденте с сотрудниками Tut.by отмечалось, что на одном из аккаунтов она была включена. Некто смог верно ввести код подтверждения, но не справился с дополнительным паролем и не получил доступ к переписке аккаунта.
— Если брать техническую составляющую, Telegram очень сильно защищен. Они молодцы. Но действительно, стоит понимать, что можно получить физический доступ к устройству. В таком случае технологическая составляющая безопасности не поможет, — цитируем Александра Сушко, главу Group-IB в Беларуси.
Многие злоумышленники осуществляют установку вредоносных программ на устройства. Это может быть программа, которую человек сам скачает, либо заражение через фишинговую ссылку. Такой вредонос позволит перехватывать и переписку, и звонки, и SMS.
Кроме вредоносов, это могут быть и уязвимости телекоммуникационных сетей. Та же SS7, которая позволяет перехватывать SMS. Зная об этой уязвимости, важно устанавливать двухэтапную аутентификацию с дополнительным паролем. Это более безопасно.
Если у вас к аккаунту будет привязана SIM-карта европейская или китайская, то к аккаунту будет сложнее получить доступ. Но нужны доверенные лица, которые будут давать вам этот код доступа, когда вы будете заново авторизовываться.
Двухэтапная аутентификация включается в настройках конфиденциальности мессенджера. На iOS-устройствах она называется «Облачный пароль». Этот пароль можно привязать к адресу электронной почты, что позволит восстановить его в том случае, если вы его забудете. Но это необязательно, привязку можно пропустить. Тем самым пароль от Telegram будет храниться только у вас в голове. Это, вероятно, более надежный способ, если злоумышленники вдруг смогут получить доступ и к вашей почте.
Эксперты из телеком-индустрии говорят, что взлом посредством протокола SS7 если и возможен, то весьма непрост. Тем не менее инциденты с возможным перехватом SMS и взломом Telegram происходят. Теперь вы знаете, как обезопасить себя. Чтобы не пропустить наши новые ролики, подписывайтесь на канал на YouTube, дальше будет очень интересно.
Уязвимость в коммуникационной системе мобильной сети позволяет злоумышленникам удаленно взломать любой телефон. Проблему немецкий эксперт Карстен Нол обнаружил в протоколе SS7, сообщает The Guardian.
Дыра в безопасности
Нол отмечает, что впервые озвучил проблему в 2014 году на конвенции хакеров в Гамбурге. Однако до сих пор мобильные операторы её не решили, поэтому эксперт решил привлечь внимание к уязвимости.
Хакеры могут использовать внутренний обменный сервис «Сигнальная система №7» (SS7). В Великобритании он носит название С7, в США - CCSS7, но суть не меняется: система работает как посредник между мобильными сетями различных операторов связи.
Для идентификации абонента в данном случае нужно знать только номер его мобильного телефона
Демонстрация взлома
Как работает метод, Нол продемонстрировал в шоу на канале CBS.
Эксперт, который сейчас проводит анализ уязвимости протокола SS7 для нескольких сотовых операторов, находился в Берлине.Зная только номер телефона американского конгрессмена Теда Льюи, который был в Калифорнии, Нол выполнил взлом и получил доступ к информации. Он определил, по каким улицам Лос-Анджелеса передвигается конгрессмен, прочитал его SMS и прослушал телефонные звонки, сделанные Льюи коллегам.
Защититься нельзя
Проблема – на стороне оператора, и атака производится из мобильной сети связи. Защититься практически невозможно – разве что отключить телефон, если есть подозрение во взломе.
Эксперт подчеркнул, что сложность взлома не зависит от модели телефона или его программного обеспечения
Нол также заметил, что не только хакеры проявляют интерес к уязвимости. Спецслужбы также могут использовать дыру в SS7, чтобы отслеживать перемещения своих целей и анализировать их звонки и SMS.
Словом, даже эти дорогие флагманские смартфоны не спасут вас от взлома
Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов
iOS, Android, Windows, MacOS, Symbian, BlackBerry.
Информация полученная на ресурсе основывается на политике конфиденциальности.
Данные мобильного смартфона
The programs included with the Debian GNU/Linux system copyright. 2021-12-03 18:04:12
Удалённый доступ
AppMessenger готов к запуску в то время, когда физический доступ к целевому устройству и его предварительная настройка не возможны. Трекер запускается сразу после указания телефонного номера жертвы, что позволяет избежать риск обнаружения, а также многие вопросы, связанные с морально-этическими аспектами.
Интуитивный интерфейс
Процесс взлома Ватсап максимально доступен для пользователей даже с начальным уровнем владения компьютером. Наши разработчики уделили пристальное внимание вопросу оптимизации и удобства сервиса. Если у вас возникли какие-либо вопросы, служба поддержки готова помочь в режиме 24/7.
Быстрый результат
Удалённый взлом WhatsApp по номеру телефона, как правило, занимает от 5-ти до 20-ти минут. Однако, значения могут варьироваться, в зависимости от степени загруженности сети. Множество циклов оптимизации позволили обеспечить стабильно положительный результат, о чём свидетельствуют сотни положительных отзывов.
100% Конфиденциальность
Вопрос анонимности и безопасности пользователей – наш основной приоритет. Именно поэтому все регистрационные данные, электронные адреса, а также номера телефонов, подвергаются сквозному шифрованию. Возможность идентификации клиентов на каждом этапе взаимодействия с сервисом полностью исключена.
Как взломать WhatsApp, используя уязвимость протокола SS7.
СОВМЕСТИМОСТЬ
iPhone
Android
Windows
Узнать больше о принципах работы AppMessenger TrackerВзлом WhatsApp онлайн без доступа к телефону
Наши разработчики создали абсолютно уникальный метод получения личной информации, свободный от загрузки и использования шпионского программного обеспечения на целевом устройстве. Таким образом, любая программа для взлома WhatsApp – становится пережитком прошлого. Получите доступ онлайн, не рискуя быть обнаруженным, благодаря комплексной имплементации передовых технологий в области кибербезопасности и шифрования.
Каковы основные сценарии использования AppMessenger Tracker?
Клиенты самостоятельно определяют область применения продукта, которой чаще всего являться удалённый мониторинг (членов семьи, близких людей или работников компании.) Стоит отметить, что отсутствие необходимости подтверждения согласия со стороны владельца устройства, позволяет использовать программное обеспечения в соответствии с вашими индивидуальными потребностями. Помимо этого, вы всегда можете восстановить историю собственного Ватсап аккаунта, в случае утраты контроля над номером телефона. Администрация сервиса никогда не интересуется для каких именно целей используется программное обеспечение.Безопасность и анонимность клиентов - наш основной приоритет
Все информация, указанная клиентами во время регистрации, а также любые данные, полученные во время использования сервиса, проходят процесс двухфакторного шифрования, что позволяет полностью исключить возможность дальнейшей идентификации. Мы принимаем только наиболее анонимные и безопасные способы оплаты.Есть несколько важных моментов, которые также необходимо учитывать:
Остались вопросы? Мы с удовольствием на них ответим: Если Вы хотите оставить отзыв или внести какое – либо предложение, Вы можете сделать это прямо сейчас в разделе Отзывы Пользователей или обратиться в Cлужбу технической поддержки.
Программное обеспечение совместимо с глобальными операторами сотовой связи.
Конфиденциальность программного обеспечения:
Администрация сервиса AppMessenger уведомляет клиентов о том, что несоблюдение тайны переписки, может расцениваться, как нарушение действующего законодательства. Однако, закон не описывает необходимость уведомления в случае получения конфиденциальных данных пользователей сети интернет. Архитектура AppMessenger содержит элементы сквозного шифрования, что гарантированно исключает любую возможность идентификации личности клиентов. Вся информация, указанная при регистрации на вебсайте, а также полученная во время использования сервиса, хранится на удалённом сервере в зашифрованном виде и не может быть передана третьим лицам, независимо от источника запроса.
- Bitcoin
- Litecoin
- Etherium
- Monero
- BCH
Использование сайта подразумевает согласие с пользовательским соглашением. 18 +
Читайте также: