!Ъ: https://www.youtube.com/watch?v=dkvQqatURdM&feature=youtu.be
https://www.youtube.com/watch?v=fDJ-88e_06A&feature=youtu.be
В конце мая 2016 г. хакеры опубликовали в Сети видео взлома аккаунтов WhatsApp и Telegram. Для этого им не потребовалось преодолевать защиту самих мессенджеров, которые задействуют сквозное шифрование данных.
Они также воспользовались уязвимостями в протоколе SS7 для того, чтобы обмануть оператора и перенаправить SMS-сообщение с кодом аутентификации, которое получает каждый пользователь мессенджера при его установке, с телефона жертвы на собственный мобильник.
===========================================================
Израильская компания Ability готова обеспечить заказчика возможностью отслеживания любого мобильного телефона в мире. Для этого потребуется решение Unlimited Interception System (ULIN), стоимость которого достигает $20 млн, в зависимости от того, какое количество абонентов нужно отслеживать одновременно, сообщает Forbes со ссылкой на конфиденциальный документ, который оказался в распоряжении редакции.
Под отслеживанием подразумевается не только определение местонахождения абонента, но также прослушивание его разговоров и перехват SMS-сообщений. Для всего этого системе ULIN необходим лишь номер мобильного телефона отслеживаемого или международный идентификатор мобильного абонента IMSI (International Mobile Subscriber Identity).
Возможности у решения гораздо более широкие, чем у IMSI-считывателей (широко известных как StingRays). Такими устройствами пользуется американская полиция. Они позволяют узнавать IMSI абонента и отслеживать мобильники — но только если цель находится в радиусе действия.
У ULIN нет ограниченного радиуса действия. Система работает по всему миру. Она может отслеживать мобильник в любой стране и в любой мобильной сети, даже если оператор не давал на этого разрешения (и без его ведома).
Для обеспечения работы и всей заявленной функциональности ULIN использует уязвимость в протоколе Signalling System No. 7 (SS7) — ключевом элементе мировой инфраструктуры мобильной связи. С помощью SS7 осуществляется маршрутизация телефонных вызовов между различными центрами коммутации и различными операторами. SS7 также используется для роуминга. Например, когда абонент американского оператора Verizon уезжает в Испанию в отпуск, местные операторы посредством этого протокола обмениваются данными с домашним оператором абонента для того, чтобы определить, кто его обслуживает.
Используя уязвимости в SS7, злоумышленники, например, могут перенаправлять входящие звонки на телефон жертвы на свой собственный голосовой ящик. Такая возможность существует, потому что операторы не предпринимают достаточных мер для защиты от атак такого рода.
Ранее компании, работающие на правительство США, передавали эксплойты (средства эксплуатации уязвимости) для SS7 операторам связи для того, чтобы те затем предоставляли данным компаниям доступ к своим абонентам. Согласно публикации Washington Post от 2014 г., это позволяло узнавать их местоположение, но не давало возможности перехватывать коммуникации.
Ability не раскрывает принцип работы системы ULIN. По мнению консультанта по безопасности Дрю Портера (Drew Porter) из компании Red Mesa, описанные в документе возможности системы технически реальны. Он рассказал, что использовать их можно двумя способами: либо взломав сеть SS7, либо воспользовавшись системой у какого-либо оператора, который имеет возможность «общаться» со значительной частью сети.
Портер считает, что первый вариант «предпочтительнее», так как он не требует кооперации с операторами. Второй вариант требует налаживание контакта с телекоммуникационной компанией и потому «не такой идеальный», так как позволяет отследить тех, кто осуществляет прослушку.
«Обладать доступом к SS7 — это как иметь золотой ключ в области наблюдения. Я не удивлен, что [Ability] смогла воспользоваться возможностью», — заявил Forbes адвокат по правам человека и специалист по безопасности Клаудио Гарньери (Claudio Guarnieri).