InteliIT.pl

Podsłuchany telefon

The Economist, 25 Maj – 31 Czerwiec 2024, moje tłumaczenie artkułu.

Tytuł artykułu: Podsłuchany telefon (Snooped dog and bone)

System będący sercem globalnej telekomunikacji jest żałośnie niebezpieczny.

Od lat eksperci ostrzegają, że technologia będąca w centrum globalnej komunikacji jest niebezpiecznie narażona.

Teraz pojawia się więcej dowodów na to, że była wykorzystywana do szpiegowania ludzi w Ameryce.

Kevin Briggs, urzędnik z Amerykańskiej Agencji Cyberbezpieczeństwa i Infrastruktury, powiedział Federalnej Komisji Komunikacji (FCC), regulatorowi, na początku tego roku, że miało miejsce „wiele przypadków udanych, nieautoryzowanych prób” nie tylko kradzieży danych lokalizacyjnych oraz monitorowania rozmów głosowych i wiadomości tekstowych w Ameryce, ale także dostarczania oprogramowania szpiegującego (oprogramowania, które może przejąć kontrolę nad telefonem) oraz wpływania na wyborców z zagranicy za pośrednictwem wiadomości tekstowych.

Komentarze te zostały po raz pierwszy zgłoszone przez 404 Media, portal informacyjny poświęcony technologii. Najwięksi operatorzy komórkowi w Ameryce zbudowali w ostatnich latach lepsze zabezpieczenia. Jednak większość świata nadal pozostaje narażona na ataki.

Ataki były związane z mało znanym protokołem znanym jako Signalling System 7 (SS7) oraz nowszym, zwanym Diameter. SS7, opracowany w latach 70. XX wieku w celu umożliwienia firmom telekomunikacyjnym wymiany danych potrzebnych do zestawiania i zarządzania połączeniami, ma obecnie więcej użytkowników niż internet. Kiedy SS7 został wprowadzony po raz pierwszy, bezpieczeństwo nie było dużym problemem, ponieważ tylko kilku operatorów linii stacjonarnych miało dostęp do systemu. To zmieniło się w erze mobilnej.

SS7 stał się kluczowy dla szerokiego zakresu zadań, w tym roamingu. Według amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego, SS7 stanowi szczególne zagrożenie, ponieważ istnieją „dziesiątki tysięcy punktów dostępu na całym świecie, z których wiele jest kontrolowanych przez państwa wspierające terroryzm lub szpiegostwo”.

Eksperci ds. bezpieczeństwa wiedzą od ponad 15 lat, że protokół ten jest podatny na różne zagrożenia. W 2008 roku Tobias Engel, badacz bezpieczeństwa, pokazał, że SS7 można użyć do identyfikacji lokalizacji użytkownika. W 2014 roku niemieccy badacze poszli o krok dalej, demonstrując, że protokół można również wykorzystać do podsłuchiwania rozmów lub nagrywania i przechowywania danych głosowych i tekstowych. Atakujący mogli przekazywać dane do siebie lub, jeśli byli blisko telefonu, przechwytywać je i zmusić system do przekazania im klucza deszyfrującego. Firmy zajmujące się nadzorem oraz agencje wywiadowcze wiedziały o problemie od znacznie dłuższego czasu. Wiele z nich korzystało z tej luki.

W kwietniu 2014 roku rosyjscy hakerzy wykorzystali SS7 do lokalizowania i szpiegowania ukraińskich polityków. W 2017 roku niemiecka firma telekomunikacyjna przyznała, że atakujący ukradli pieniądze od klientów, przechwytując kody uwierzytelniające SMS wysyłane przez banki. W 2018 roku izraelska firma nadzorująca wykorzystała operatora mobilnego na Wyspach Normandzkich, brytyjskim terytorium, aby uzyskać dostęp do SS7, a tym samym do użytkowników na całym świecie.

Uważa się, że ta metoda została użyta do śledzenia emirackiej księżniczki, która została porwana i zwrócona do Zjednoczonych Emiratów Arabskich w 2018 roku. W 2022 roku Cathal McDaid z ENEA, szwedzkiej firmy telekomunikacyjnej i cyberbezpieczeństwa, ocenił, że rosyjscy hakerzy od dawna śledzili i podsłuchiwali rosyjskich dysydentów za granicą w ten sam sposób.

Począwszy od 2014 roku chińscy hakerzy ukradli ogromne ilości danych z Office of Personnel Management, rządowej agencji zarządzającej federalną służbą cywilną w Stanach Zjednoczonych. Najbardziej wrażliwe dane to rekordy zabezpieczeń, które zawierają wysoce osobiste szczegóły. Ale także numery telefonów zostały skradzione. Według częściowo odtajnionych slajdów opublikowanych przez amerykański Departament Bezpieczeństwa Wewnętrznego, amerykańscy urzędnicy zauważyli „anomalię ruchu SS7” latem tego roku, którą uważali za związaną z naruszeniem.

Komentarze pana Briggsa do FCC rzucają nowe światło na skalę problemu związanego z SS7. „Ogólnie rzecz biorąc”, powiedział, incydenty, o których wspomniał, były „zaledwie wierzchołkiem przysłowiowej góry lodowej exploitów opartych na SS7 i Diameter, które były z powodzeniem wykorzystywane”. Amerykańscy operatorzy komórkowi rozsądnie eliminują SS7 ze swoich sieci, ale w różnym stopniu nadal mają połączenia roamingowe z resztą świata, gdzie protokół ten pozostaje wszechobecny. Co więcej, chociaż nowszy protokół Diameter jest ulepszony pod wieloma względami, nadal „ma wiele tych samych podatności” co SS7, a w pewnych aspektach jest nawet gorszy, argumentuje pan McDaid.

Jednym z powodów, dla których firmy telekomunikacyjne zaniedbały rozwiązanie tego problemu, jest fakt, że większość atakujących ma motywy polityczne, a nie komercyjne. Nadzór jest zazwyczaj skoncentrowany na bardzo małej liczbie wysokowartościowych celów. „Atakujący generalnie nie mają na celu uszkodzenia działania sieci komórkowej,” zauważa pan McDaid. Ponieważ wpływ ataków dotyczy jednostki, a nie firmy, mówi, „czasami motywacje do wprowadzenia ochrony nie są w pełni zgodne.” Operatorzy komórkowi muszą monitorować swoje sieci, aktualizować oprogramowanie i przeprowadzać regularne „testy penetracyjne”, czyli ćwiczenia, podczas których poddają swoje sieci symulowanym atakom, dodaje.

Użytkownicy telefonów mogą chronić się przed podsłuchiwaniem opartym na SS7 (ale nie przed śledzeniem lokalizacji) za pomocą aplikacji z szyfrowaniem end-to-end, takich jak WhatsApp, Signal czy iMessage. Jednak te aplikacje również mogą zostać obejście za pomocą oprogramowania szpiegującego, które przejmuje kontrolę nad urządzeniem, rejestrując naciśnięcia klawiszy i ekran. W kwietniu Apple ostrzegło użytkowników w 92 krajach, że byli celem „ataków z wykorzystaniem najemnego oprogramowania szpiegującego”. 1 maja Amnesty International opublikowała raport pokazujący, jak „mroczny ekosystem dostawców nadzoru, brokerów i sprzedawców” z Izraela, Grecji, Singapuru i Malezji dostarczał potężne oprogramowanie szpiegujące kilku agencjom państwowym w Indonezji. To również jest tylko wierzchołek góry lodowej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *