Зламати телефони в усьому світі небезпечно легко, — The Economist
Система, що лежить в основі глобальних телекомунікацій, є вкрай незахищеною, пише The Economist. Texty.org.ua публікують ключові фрагменти статті.
Протягом багатьох років експерти з безпеки попереджали, що технологія, яка лежить в основі глобальних комунікацій, є небезпечно незахищеною. Тепер з'явилися докази того, що її використовували для стеження за людьми в США.
Кевін Бріггс, співробітник американського Агентства з кібербезпеки та безпеки інфраструктури, повідомив Федеральній комісії з комунікацій (FCC) про "численні випадки успішних несанкціонованих спроб" не лише викрасти дані про місцеперебування і відстежувати голосові та текстові повідомлення в Америці, а й доставити шпигунське програмне забезпечення і впливати на американських виборців з-за кордону за допомогою текстових повідомлень.
Зломи були пов'язані з протоколом, відомим як Signalling System 7 (SS7). Розроблений у 1970-х роках, щоб дозволити телекомунікаційним компаніям обмінюватися даними для налаштування та управління дзвінками, сьогодні SS7 має більше користувачів, ніж інтернет. Коли його було вперше впроваджено, безпека не була великою проблемою, оскільки лише кілька операторів фіксованого зв'язку могли отримати доступ до системи. Це змінилося в епоху мобільного зв'язку. SS7 і новіший протокол Diameter стали критично важливими для широкого кола завдань, включно з роумінгом.
За даними Міністерства внутрішньої безпеки США, SS7 становить особливий ризик, оскільки є "десятки тисяч точок входу по всьому світу, багато з яких контролюються державами, що підтримують тероризм або шпигунство".
Експерти з безпеки вже понад 15 років знають, що протокол вразливий у кількох відношеннях. У 2008 році Тобіас Енгель, дослідник безпеки, показав, що SS7 може бути використаний для визначення місцезнаходження користувача. У 2014 році німецькі дослідники пішли далі, продемонструвавши, що його також можна використовувати для прослуховування дзвінків, запису та зберігання голосових і текстових даних. Зловмисники могли пересилати дані собі або, якщо вони були близько до телефону, перехоплювати їх і просити систему дати їм ключ для розшифрування. Шпигунські агентства знали про цю проблему набагато довше. Багато хто цим скористався.
У квітні 2014 року російські хакери використовували SS7 для пошуку та шпигунства за українськими політичними діячами. У 2017 році німецька телекомунікаційна компанія визнала, що зловмисники викрадали гроші клієнтів, перехоплюючи смс-коди автентифікації, надіслані банками.
У 2018 році ізраїльська приватна розвідувальна компанія використовувала оператора мобільного зв'язку на Нормандських островах, британській території, щоб отримати доступ до SS7 і, таким чином, до користувачів по всьому світу.
А у 2022 році Катал МакДейд зі шведської компанії ENEA, що займається телекомунікаціями та кібербезпекою, оцінив, що російські хакери вже давно відстежують і прослуховують російських дисидентів за кордоном за допомогою тих самих засобів.
Починаючи з 2014 року китайські хакери викрали величезні обсяги даних з Офісу управління персоналом – урядового агентства, яке керує федеральною державною службою США. Найбільш чутливими даними були записи про допуск до державної таємниці, які містять дуже особисті дані про державних службовців. Але номери телефонів також були викрадені. Згідно з напіввідредагованими слайдами, опублікованими Міністерством внутрішньої безпеки США, американські чиновники помітили "аномальний трафік SS7" того літа, який, на їхню думку, був пов'язаний зі злом.
Коментарі Кевіна Бріггса, надані FCC, ще більше підкреслюють масштаби проблеми SS7. Він сказав, що інциденти, про які він повідомив, були "лише верхівкою горезвісного айсберга SS7- і Diameter-технологій визначення місцеперебування і моніторингу, які успішно використовувалися".
Це нагадування про те, що навіть попри те, що незашифровані телефонні дзвінки та SMS-повідомлення стають дедалі рідшими, основа мобільних мереж залишається вкрай незахищеною. Оператори мобільного зв'язку можуть блокувати деякі з цих атак, але більшість з них не змогли вжити належних запобіжних заходів, кажуть інсайдери.
Користувачі телефонів можуть захистити себе від прослуховування на основі SS7 (але не відстеження місцеперебування), використовуючи наскрізні зашифровані застосунки, такі як WhatsApp, Signal або iMessage. Але і їх можна обійти за допомогою шпигунських програм, які перехоплюють пристрій і записують натискання клавіш та екран.
У квітні Apple попередила користувачів у 92 країнах про те, що вони стали мішенню "атаки найманців-шпигунів". 1 травня Amnesty International опублікувала звіт, в якому показано, як "темна екосистема постачальників, брокерів і посередників" з Ізраїлю, Греції, Сінгапуру та Малайзії передала потужне шпигунське програмне забезпечення в руки кількох державних установ Індонезії. І це лише верхівка айсберга.