Найти тему

SS7:Как спецслужбы взламывают Telegram?

Общeствeннoсть взбудoрaжилa нoвoсть o причaстнoсти спeцслужб нa съeмки Тeлeгрaммa oппoзиции. Вo врeмя свoeгo сущeствoвaния чeлoвeчeствo всe нeобъяснимoe пытaлось объяснить с помощью высших сил – Богов. В наше время все непонятные вещи, объясняют происками спецслужб.

Все дело в sms для подтверждения входа. Судя по всему, спецслужбы РФ решили начать давить на операторов связи, чтобы те стали осуществлять перехват авторизационного SMS-кода.

Что такое SS7?

Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных и к ряду технических протоколов или правил, которые регулируют обмен данными по ним. Он был разработан в 1970-х годах для отслеживания и подключения вызовов в разных сетях операторов связи, но теперь он обычно используется для расчета биллинга сотовой связи и отправки текстовых сообщений.

Как осуществляет атаку мошенник?

Злоумышленник подключается к сигнальной сети SS7 и отправляет служебную команду Send Routing Info для SM (SRI4SM) в сетевой канал, указывая номер телефона атакуемого абонента в качестве параметра. Домашняя абонентская сеть отправляет в ответ следующую техническую информацию: IMSI (International Mobile Subscriber Identity) и адрес MSC, по которому в настоящее время предоставляет услуги подписчику.
После этого злоумышленник изменяет адрес биллинговой системы в профиле подписчика на адрес своей собственной псевдобиллинговой системы.
Как известно, никакую проверку такая процедура не проходит. Далее атакующий вводит обновленный профиль в базу данных VLR через сообщение «Insert Subscriber Data» (ISD).Когда атакуемый абонент совершает исходящий звонок, его коммутатор обращается к системе злоумышленника вместо фактической биллинговой системы. Система злоумышленника отправляет коммутатору команду, позволяющую перенаправить вызов третьей стороне, контролируемой злоумышленником.

-2

В стороннем месте устанавливается конференц-связь с тремя подписчиками, две из них являются реальными (вызывающий абонент A и вызываемый B), а третий вводится злоумышленником незаконно и способен прослушивать и записывать разговор.
Соответствующим образом получаем и SMS атакуемого. Имея доступ к псевдобиллинговой системе, на которую уже зарегистрировался наш абонент, можно получить любую информацию, которая приходит или уходит с его телефона.

Как от этого защититься?

От подобной атаки довольно легко защититься, хотя , подобное могли провернуть только в полностью тоталитарных странах, хотя мы уже таковой и являемся.

Собственно,сама инструкция

  • Откройте Настройки.

2. На следующей странице найдите пункт Privacy and Security.

3. На странице Privacy and Security нас интересует раздел Security. В первую очередь дотрагиваемся до пункта Two-Step Verification и устанавливаем дополнительный пароль авторизации. Благодаря этому при активации нового устройства вас попросят ввести не только присланный в SMS пароль, но и тот, который вы только что придумали. Любая попытка подобного взлома не закончится успехом.

Итог

Передача одноразовых кодов посредством SMS небезопасна, так как мобильная связь в целом небезопасна и это многие забывают. Уязвимостям подвержена не только технологическая сеть SS7, но и алгоритмы шифрование радиоинтерфейса.

Атаки на сеть SS7 можно осуществлять из любой точки мира, а возможности злоумышленника не ограничиваются взломом мессенджеров, ведь как я говорил раньше, банки и почти все ресурсы требуют номер телефона. И сейчас все эти атаки становятся доступны не только спецслужбам, но и многим другим. Доступ к SS7 сети можно получить в даркнете или подкупив пару людей.

Чтобы от этого защититься, в телеграме используйте секретные чаты и включите вход по паролю.

Если вам понравилась статья, пожалуйста поддержите нас лайком и подпиской на канал!