Signalisierungssystem Nr. 7 (SS7) ist eine Reihe von Telefonie-Signalisierungsprotokollen. Auch bekannt als CCS7 (Common Channel Signalisierungssystem 7) oder CCIS7 (Common-Channel-Interoffice-Signalisierung 7)ist eine weltweite Mobilfunknetzinfrastruktur. In 1975 wurde eine Reihe von Protokollen entwickelt, um ein Mobilfunknetz mit einem anderen Mobilfunknetz zu verbinden, um die Informationen auszutauschen, die zum Weiterleiten von Anrufen und Textnachrichten erforderlich sind, um den größten Teil des öffentlichen Telefonnetzes der Welt (PSTN) einzurichten und abzubauen ) Telefonanrufe und dies wird als SS7 bezeichnet.
Was macht ein SS7?
- Führt Anrufe und Nachrichten zwischen verschiedenen Netzwerken aus.
- Kurznachrichtendienst (SMS)
- Out-of-Band-Signalisierung
- Informationsaustauschfunktionen (Wählton, Anklopfton, Voicemail usw.)
- Wechsel von einem Zellenturm zum anderen.
- Verhindert Anrufe ohne Qualitätsverlust.
- Ermöglicht Benutzern das Roaming auf einem anderen, wenn sie an einem anderen Ort unterwegs sind.
- Nummer Übersetzung
- Lokale Rufnummernportierung
- Vorauszahlung
SS7 wird weltweit in fast allen Telekommunikationsunternehmen von 800 eingesetzt. Hilft Banken dabei, die Anwesenheit eines Kundentelefons in einer bestimmten Nation zu bestätigen, um ihre Transaktionen zu genehmigen und betrügerische Aktivitäten zu verhindern.
Exposition des SS7 Angriffs
Die Sicherheitsprobleme in SS7 wurden zuerst von Forschern entdeckt und auf der Chaos Communication Congress Hacker-Konferenz 2014 in Hamburg demonstriert. Sie wurden in den Mittelpunkt gerückt, als Nohl die Fernüberwachung eines Berliner Kongressabgeordneten für das 60-Protokoll von CBS demonstrierte. Die Angelegenheit wurde dann zu einer Untersuchung des Aufsichtsausschusses bezüglich der Schwachstelle aufgerufen.
Ein Schwachpunkt im Design von SS7 wird von Hackern ausgenutzt, wodurch sie Daten stehlen, zu einem Lauscher werden, den Standort des Benutzers verfolgen und die Textnachrichten des Benutzers stören können. Die Sicherheitsanfälligkeiten werden erst sichtbar, nachdem die Netzwerke Dritten den Zugriff auf SS7 Design ermöglicht haben, das als kommerzielles Angebot absolut auf Vertrauen angewiesen war. Die Zusammenarbeit mit den Regierungen des Staates ermöglicht die staatliche Überwachung und die stärkere Verbreitung des Netzwerkdesigns ermöglicht den Zugang von Agenturen in anderen Ländern sowie von Hackern. Wenige Leute argumentieren auch, dass Geheimdienste wie NSA das SS7-Protokoll für ihre Überwachungsaktivitäten ausnutzen.
Mit den im Internet verfügbaren Exploit-Tools können sogar Bürger ein Opfer leicht verfolgen, indem sie den Betrag so klein wie $ 300 ausgeben und etwas Know-how aus dem Internet gewinnen.
Der Effekt:
Jeder mit einem Mobiltelefon könnte für den Angriff anfällig sein. Die Bewegung der Handy-Benutzer kann praktisch von überall auf der Welt verfolgt werden und hat eine Erfolgsquote von fast 70%. Es handelt sich um einen Man-in-the-Middle-Angriff auf die Mobiltelefonkommunikation, der die Authentifizierung in Kommunikationsprotokollen ausnutzt, die auf SS7 ausgeführt werden, selbst wenn die Mobilfunknetze erweiterte Verschlüsselung verwenden. Es ist wie die Haustür von zu Hause ist gesichert, aber die hintere Tür ist weit offen. Die Angriffe sind besorgniserregend, da sie die Tür für Massenüberwachung öffnen. Der Angriff untergräbt die Privatsphäre von Milliarden von Kunden auf der ganzen Welt. Diejenigen, die an der Macht sind, könnten die höheren Chancen des Targeting-Risikos haben.
Welche Mächte werden die Hacker gewinnen?
Sobald sie Zugriff auf das SS7-System haben, kann ein Hacker im Wesentlichen Zugriff auf dieselbe Menge an Informationen und Snooping-Funktionen wie Sicherheitsdienste haben, indem er dasselbe System verwendet, das von den Dienstanbietern verwendet wird, um einen konstanten Dienst verfügbar zu halten und Anrufe nahtlos zu übermitteln und Daten.
Sie können:
- Anrufe transparent weiterleiten
- Lesen Sie Textnachrichten
- Hören Sie Telefonanrufe
- Verfolgen Sie den Standort des Benutzers
- Parodie der Identität von Opfern mit Proxy-Funktionen.
- Überwachung der Sicherheitsmaßnahme für die 2-Schrittprüfung
Hacker greifen möglicherweise auf eine Fülle von Informationen von Abonnenten zu.
Stachelrochen sind gängige Überwachungsgeräte, die beim Abfangen von Telefonanrufen helfen, gefälschte Textnachrichten senden, Malware auf einem mobilen Gerät installieren und den genauen Standort eines Opfers verfolgen.
Maße genommen & To Genommen werden
Der Mobilfunkverband der Mobilfunkbetreiber, die GSMA, hat eine Reihe von Diensten eingerichtet, um das Eindringen oder den Missbrauch des Signalsystems im Netzwerk zu überwachen.
Security-Contractors wurden von den Netzwerken und auch Karsten Nohl, ein in Deutschland ansässiger Sicherheitsforscher, eingesetzt, der den Fehler für 1-Stunden in 2014 demonstrierte, um das SS7-System zu analysieren und unbefugten Zugriff zu verhindern.
Ein Werkzeug namens SnoopSnitch wurde erstellt, um bei einem bestimmten SS7-Angriff zu warnen und IMSI-Catcher zu erkennen, falls vorhanden.
Anstelle von herkömmlichen SMS sollten Menschen verschlüsselte Messaging-Dienste wie WhatsApp oder iMessage besser verwenden und ähnliche Anrufe über Voice-over-IP-Dienste wie FaceTime in iPhones getätigt werden.
Eine Ende-zu-Ende-Verschlüsselung wird empfohlen, um die Risiken zu mindern.
Viele Unternehmen beabsichtigen, das SS7-Protokoll durch Diameter zu ersetzen, ein sichereres Protokoll, aber dennoch sind mobile Benutzer durch die Rückwärtskompatibilität mit SS7 dem Risiko eines Hacks ausgesetzt.