TM_513

10 24|5|2024 #513 Ο κος Κέβιν Μπριγκς, αξιωματούχος της αμερικανικής Υπη- ρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών ( CISA ), κατέθεσε στην Ομοσπονδιακή Επιτροπή Επικοινωνιών ( FCC ), την αρμόδια ρυθμιστική αρχή, νωρίτερα φέτος ότι υπήρξαν «πολυάριθμα περιστατικά επιτυχημένων, μη εξουσιοδοτημέ- νων προσπαθειών», όχι μόνο για την κλοπή δεδομένων θέσης και την παρακολούθηση φωνητικών και γραπτών μηνυμάτων στην Αμερική, αλλά και για την παράδοση κατασκοπευτικού λογισμικού (λογισμικό που μπορεί να «καταλάβει» ένα τηλέφω- νο) και την επιρροή Αμερικανών ψηφοφόρων από το εξωτερι- κό μέσω γραπτών μηνυμάτων. Οι παραβιάσεις σχετίζονταν με ένα ασαφές πρωτόκολλο γνω- στό ως Signalling System 7 (SS7). Το SS7 αναπτύχθηκε τη δεκα- ετία του 1970 για να επιτρέπει στις εταιρείες τηλεπικοινωνιών να ανταλλάσσουν δεδομένα για τη δημιουργία και τη διαχείρι- ση κλήσεων, και σήμερα έχει περισσότερους χρήστες από το διαδίκτυο. Σύμφωνα με το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ, το SS7 αποτελεί ιδιαίτερο κίνδυνο επειδή υπάρχουν «δεκάδες χιλιάδες σημεία εισόδου παγκοσμίως, πολλά από τα οποία ελέγχονται από κράτη που υποστηρίζουν την τρομο- κρατία ή την κατασκοπεία». Οι ειδικοί σε θέματα ασφάλειας γνώριζαν για περισσότερα από 15 χρόνια ότι το πρωτόκολλο ήταν ευάλωτο με διάφορους τρό- πους. Το 2008, ο Τομπάιας Ένγκελ, ερευνητής ασφαλείας, έδειξε ότι το SS7 θα μπορούσε να χρησιμοποιηθεί για τον εντοπισμό της θέσης ενός χρήστη. Το 2014, Γερμανοί ερευνητές προχώ- ρησαν ακόμη περισσότερο, αποδεικνύοντας ότι θα μπορούσε επίσης να αξιοποιηθεί για την παρακολούθηση κλήσεων ή την καταγραφή και αποθήκευση δεδομένων φωνής και κειμένου. Τον Απρίλιο του 2014, Ρώσοι χάκερ εκμεταλλεύτηκαν το SS7 για να εντοπίσουν και να κατασκοπεύσουν ουκρανικά πολιτικά πρόσωπα. Το 2017, μια γερμανική εταιρεία τηλεπικοινωνιών αναγνώρισε ότι επιτιθέμενοι είχαν κλέψει χρήματα από πελά- τες υποκλέπτοντας κωδικούς ελέγχου ταυτότητας SMS που είχαν σταλεί από τράπεζες. Το 2018, μια ισραηλινή ιδιωτική εταιρεία πληροφοριών χρησιμοποίησε έναν πάροχο κινητής τηλεφωνίας στα Νησιά της Μάγχης, ουσιαστικά βρετανικό έδαφος δηλαδή, για να αποκτήσει πρόσβαση στον SS7 και συ- νεπώς σε χρήστες σε όλο τον κόσμο. Αυτή η διαδρομή πιστεύ- εται ότι χρησιμοποιήθηκε για τον εντοπισμό μιας πριγκίπισσας από τα Εμιράτα που απήχθη από τα Ηνωμένα Αραβικά Εμιράτα το 2018. Από το 2014, Κινέζοι χάκερ έκλεψαν τεράστιες ποσότητες δε- δομένων (π.χ. αρχεία εκκαθάρισης ασφαλείας, αριθμοί τηλε- φώνων) από το Office of Personnel Management, την κυβερ- νητική υπηρεσία που διαχειρίζεται την ομοσπονδιακή δημόσια διοίκηση των ΗΠΑ. Σύμφωνα με ημιαποδεκτές διαφάνειες που δημοσίευσε το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ, Αμερικανοί αξιωματούχοι παρατήρησαν «ανώμαλη κίνηση SS7» εκείνο το καλοκαίρι, η οποία πίστευαν ότι σχετιζόταν με την παραβίαση. Τα σχόλια του Μπριγκς προς την FCC φέρνουν το εύρος του προβλήματος του SS7 στην πραγματική του διάσταση. «Συ- νολικά, τα περιστατικά που ανέφερα ήταν μόνο η κορυφή του παροιμιώδους παγόβουνου των εκμεταλλεύσεων εντοπισμού και παρακολούθησης με βάση τον SS7 και τη Διάμετρο που έχουν χρησιμοποιηθεί με επιτυχία». Αυτό είναι μια υπενθύμιση ότι, ακόμη και καθώς οι μη κρυπτογραφημένες τηλεφωνικές κλήσεις και τα μηνύματα SMS έχουν γίνει όλο και πιο σπάνια, η ραχοκοκαλιά των δικτύων κινητής τηλεφωνίας παραμένει εξαιρετικά ευάλωτη. Οι φορείς εκμετάλλευσης δικτύων κινη- τής τηλεφωνίας μπορούν να μπλοκάρουν ορισμένες από αυτές τις επιθέσεις, αλλά οι περισσότεροι δεν έχουν λάβει τις κατάλ- ληλες προφυλάξεις, λένε ειδικοί στο 404 Media. Πόσο εύκολο είναι το χακάρισμα ενός τηλεφώνου;

RkJQdWJsaXNoZXIy NjE3Njcz