attacco SS7: quando la crittografia non è sufficiente a proteggere

Attacca SS7: quando la crittografia non è sufficiente per proteggere


Anche se i messaggi sono criptati, qualcuno potrebbe loro essere la lettura

Anche se applicazioni Telegram e WhatsApp che vengono commercializzati come applicazioni più sicuro sul mercato, gli esperti di sicurezza per la messaggistica ha rivelato che un attacco che utilizza le telecomunicazioni protocollo SS7 consentono l’attaccante di impersonare un utente e ricevere messaggi che sono stati destinati a qualcun altro.

la società di positive Technologies ha postato video che mostra l’attacco SS7 sia come WhatsApp telegramma. L’attacco, ha spiegato semplicemente, è quello di convincere la rete telefonica che l’attaccante telefono ha lo stesso numero di telefono attaccato. In questo modo l’attaccante per ricevere il codice che permette di essere verificata come ricevitore valida. Anche se l’applicazione possiede la verifica in due passaggi tramite SMS, attacchi recenti in Russia e Iran hanno trovato che il protocollo non può essere solo intercettato, ma disabilitato in remoto.

nella demo ricercatori Video hanno intercettato l’inizio di una conversazione tra due utenti di una conversazione cifrata. il fatto che le applicazioni utilizzano l’autenticazione via SMS ha fatto sì che gli aggressori non hanno bisogno di rompere la cifratura dell’applicazione, ma potevano solo impersonare una delle parti della conversazione.

WhatsApp ha osservato che gli utenti possono selezionare l’opzione “notifiche di spettacolo di sicurezza” nelle impostazioni, che consentirebbe loro di conoscere il codice di sicurezza del chiamante è cambiato. Mentre questo è vero, si propone esattamente ciò che i ricercatori hanno cercato di dimostrare, è che i valori di default di queste applicazioni non sono sicure, e sono le opzioni che la maggior parte degli utenti utilizzano.

per telegramma, i ricercatori sono stati in grado di accedere ai colloqui segreti con questo attacco, ma potrebbe creare una nuova conversazione e la scrittura dei messaggi in posa come l’altra persona . In WhatsApp, non potevano accedere precedenti conversazioni, come WhatsApp non memorizza la cronologia delle conversazioni.

L’attività di un attacco SS7

Il funzionamento del protocollo SS7 sembra essere un business redditizio: secondo Forbes ha riferito, la capacità dell’azienda Unlimited offre la possibilità di espiar qualsiasi telefono sul pianeta in cambio di qualche milione di dollari, che richiede solo il numero di telefono della vittima o IMSI.

Il protocollo SS7 (Signalling System # 7 ) è in realtà un insieme di protocolli di telefonia, sviluppato nel 1975 e continua ad essere utilizzato per sostenere la maggior parte delle comunicazioni telefoniche in tutto il mondo, e anche tiene altri servizi, tra cui i messaggi di testo di servizio ( SMS ) . Le vulnerabilità del protocollo SS7 sono tutt’altro che nuova, pubblica invece, è stato fatto nel 2008, che una falla nel protocollo ha permesso qualsiasi utente di telefonia mobile è stato rintracciato in segreto, ed è noto che il protocollo può inoltrare le chiamate, facilitando così spionaggio.

il protocollo SS7 è regolata da una rete globale di società di telecomunicazioni, che in pratica significa che nessuno di loro in realtà possiede il protocollo, e che l’attuazione di ogni cambiamento è un processo burocratico e tortuoso di fronte a molta resistenza. Inoltre, alcuni sostengono che le agenzie di intelligence di vari paesi si oppongono alla modifica del protocollo , dal momento che le vulnerabilità risolvere ingombrano le loro capacità vigilancia .

l’obiettivo principale della manifestazione è quello di incoraggiare le aziende a sviluppare applicazioni di messaggistica non sono basati sulle funzioni mobile per verificare l’identità dell’utente (SMS, chiamate vocali, ecc, vale a dire, tutte le funzioni possono essere compromesse dal protocollo SS7). Anche se il protocollo non viene modificato per renderlo meno vulnerabile, la sicurezza e la privacy degli utenti è nelle mani di aziende che sviluppano queste applicazioni.

Ancora una volta, l’energia e le risorse che investiamo nella privacy nostro dovrebbe essere direttamente proporzionale alle minacce che abbiamo di fronte , il che significa che se telegramma o usare WhatsApp per scegliere il tipo di pizza si chiede o si invia gif di gatti, probabilmente non siamo nei guai. Tuttavia, queste vulnerabilità hanno minacciato di activistas e giornalisti in paesi in cui la sorveglianza è un problema reale, e qualcosa che non possiamo essere molto consapevoli è che la sorveglianza di massa governo sta diventando sempre più onnipresente.


Hipertextual

attacco SS7: quando la crittografia non è sufficiente a proteggere
Source: italiano  
June 2, 2016


Next Random post