Skip to main content

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

24 May 2024 05:50

Πόσο εύκολο είναι το χακάρισμα ενός τηλεφώνου;

Ο κος Κέβιν Μπριγκς, αξιωματούχος της αμερικανικής Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), κατέθεσε στην Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC), την αρμόδια ρυθμιστική αρχή, νωρίτερα φέτος ότι υπήρξαν «πολυάριθμα περιστατικά επιτυχημένων, μη εξουσιοδοτημένων προσπαθειών», όχι μόνο για την κλοπή δεδομένων θέσης και την παρακολούθηση φωνητικών και γραπτών μηνυμάτων στην Αμερική, αλλά και για την παράδοση κατασκοπευτικού λογισμικού (λογισμικό που μπορεί να «καταλάβει» ένα τηλέφωνο) και την επιρροή Αμερικανών ψηφοφόρων από το εξωτερικό μέσω γραπτών μηνυμάτων.

Οι παραβιάσεις σχετίζονταν με ένα ασαφές πρωτόκολλο γνωστό ως Signalling System 7 (SS7). Το SS7 αναπτύχθηκε τη δεκαετία του 1970 για να επιτρέπει στις εταιρείες τηλεπικοινωνιών να ανταλλάσσουν δεδομένα για τη δημιουργία και τη διαχείριση κλήσεων, και σήμερα έχει περισσότερους χρήστες από το διαδίκτυο. Σύμφωνα με το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ, το SS7 αποτελεί ιδιαίτερο κίνδυνο επειδή υπάρχουν «δεκάδες χιλιάδες σημεία εισόδου παγκοσμίως, πολλά από τα οποία ελέγχονται από κράτη που υποστηρίζουν την τρομοκρατία ή την κατασκοπεία».

Οι ειδικοί σε θέματα ασφάλειας γνώριζαν για περισσότερα από 15 χρόνια ότι το πρωτόκολλο ήταν ευάλωτο με διάφορους τρόπους. Το 2008, ο Τομπάιας Ένγκελ, ερευνητής ασφαλείας, έδειξε ότι το SS7 θα μπορούσε να χρησιμοποιηθεί για τον εντοπισμό της θέσης ενός χρήστη. Το 2014, Γερμανοί ερευνητές προχώρησαν ακόμη περισσότερο, αποδεικνύοντας ότι θα μπορούσε επίσης να αξιοποιηθεί για την παρακολούθηση κλήσεων ή την καταγραφή και αποθήκευση δεδομένων φωνής και κειμένου.

Τον Απρίλιο του 2014, Ρώσοι χάκερ εκμεταλλεύτηκαν το SS7 για να εντοπίσουν και να κατασκοπεύσουν ουκρανικά πολιτικά πρόσωπα. Το 2017, μια γερμανική εταιρεία τηλεπικοινωνιών αναγνώρισε ότι επιτιθέμενοι είχαν κλέψει χρήματα από πελάτες υποκλέπτοντας κωδικούς ελέγχου ταυτότητας SMS που είχαν σταλεί από τράπεζες. Το 2018, μια ισραηλινή ιδιωτική εταιρεία πληροφοριών χρησιμοποίησε έναν πάροχο κινητής τηλεφωνίας στα Νησιά της Μάγχης, ουσιαστικά βρετανικό έδαφος δηλαδή, για να αποκτήσει πρόσβαση στον SS7 και συνεπώς σε χρήστες σε όλο τον κόσμο. Αυτή η διαδρομή πιστεύεται ότι χρησιμοποιήθηκε για τον εντοπισμό μιας πριγκίπισσας από τα Εμιράτα που απήχθη από τα Ηνωμένα Αραβικά Εμιράτα το 2018.

Από το 2014, Κινέζοι χάκερ έκλεψαν τεράστιες ποσότητες δεδομένων (π.χ. αρχεία εκκαθάρισης ασφαλείας, αριθμοί τηλεφώνων) από το Office of Personnel Management, την κυβερνητική υπηρεσία που διαχειρίζεται την ομοσπονδιακή δημόσια διοίκηση των ΗΠΑ. Σύμφωνα με ημιαποδεκτές διαφάνειες που δημοσίευσε το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ, Αμερικανοί αξιωματούχοι παρατήρησαν «ανώμαλη κίνηση SS7» εκείνο το καλοκαίρι, η οποία πίστευαν ότι σχετιζόταν με την παραβίαση.

Τα σχόλια του Μπριγκς προς την FCC φέρνουν το εύρος του προβλήματος του SS7 στην πραγματική του διάσταση. «Συνολικά, τα περιστατικά που ανέφερα ήταν μόνο η κορυφή του παροιμιώδους παγόβουνου των εκμεταλλεύσεων εντοπισμού και παρακολούθησης με βάση τον SS7 και τη Διάμετρο που έχουν χρησιμοποιηθεί με επιτυχία». Αυτό είναι μια υπενθύμιση ότι, ακόμη και καθώς οι μη κρυπτογραφημένες τηλεφωνικές κλήσεις και τα μηνύματα SMS έχουν γίνει όλο και πιο σπάνια, η ραχοκοκαλιά των δικτύων κινητής τηλεφωνίας παραμένει εξαιρετικά ευάλωτη. Οι φορείς εκμετάλλευσης δικτύων κινητής τηλεφωνίας μπορούν να μπλοκάρουν ορισμένες από αυτές τις επιθέσεις, αλλά οι περισσότεροι δεν έχουν λάβει τις κατάλληλες προφυλάξεις, λένε ειδικοί στο 404 Media.

ΤΕΥΧΟΣ 513

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ