Οι hackers γι΄ άλλη μια φορά αποδεικνύουν ότι δεν έχει σημασία πόσες προφυλάξεις ασφαλείας παίρνει κάποιος και αυτό που χρειάζεται ένας hacker για να δει την τοποθεσία που βρίσκεται κάποιος και να δει τις τηλεφωνικές κλήσεις και τα μηνύματα του είναι απλά ο αριθμός του τηλεφώνου του!
Ακολουθήστε μας στο Facebook πατώντας ΕΔΩ
Συμμετέχετε στο γκρουπ μας στο Facebook πατώντας ΕΔΩ
Για άλλη μια φορά οι χάκερς αποδεικνύουν ότι τους αρκεί ο τηλεφωνικός αριθμός του θύματος, προκειμένου να έχουν γνώση της γεωγραφικής του θέσης, να ακούν τα τηλεφωνήματα και να διαβάζουν τα SMS του.
Η επίθεση παρουσιάστηκε πρώτη φορά το 2014 σε συνέδριο χάκινγκ στο Αμβούργο από τον ερευνητή Karsten Nohl, ενώ ακολούθησε επιτυχής επίδειξη έναν και πλέον χρόνο μετά, στην εκπομπή 60 Minutes του CBS.
Ο επιτιθέμενος εστιάζει στην υπηρεσία SS7 (Signalling System No. 7) γνωστή ως C7 στη Βρετανία κι ως CCSS7 στις Ηνωμένες Πολιτείες, η οποία έχει ρόλο διαμεσολαβητή ανάμεσα σε διαφορετικά δίκτυα κινητής τηλεφωνίας. Κάθε φορά που μια κλήση ή μήνυμα βγαίνει εκτός του δικτύου του χρήστη, η υπηρεσία SS7 διαχειρίζεται λεπτομέρειες που αφορούν στη μετάφραση του αριθμού, στη μεταφορά των SMS, στις έξτρα χρεώσεις κ.ά.
Αποκτώντας ένας χάκερ πρόσβαση στο σύστημα SS7, βρίσκεται ξαφνικά σε θέση να εντοπίζει τη γεωγραφική θέση ενός χρήστη, να διαβάζει τα μηνύματα που στέλνει ή λαμβάνει, καθώς και να καταγράφει και ν’ ακούει τις τηλεφωνικές του κλήσεις. Το μόνο αναγνωριστικό που χρειάζεται ο επιτιθέμενος είναι ο τηλεφωνικός αριθμός του στόχου.
Ο Nohl, που αυτή την περίοδο διεξάγει ανάλυση των αδυναμιών του SS7 για διάφορα διεθνή δίκτυα κινητής τηλεφωνίας, στην επίδειξη που έκανε στο 60 Minutes βρισκόταν στο γραφείο του στο Βερολίνο και στόχευσε ένα καινούργιο τηλέφωνο που είχε δοθεί στον γερουσιαστή Ted Lieu, στην Καλιφόρνια. Το μόνο που χρειάστηκε ήταν ο τηλεφωνικός αριθμός του Lieu. O ερευνητής ασφαλείας εντόπισε τη γεωγραφική θέση του γερουσιαστή στο Λος Άντζελες με ακρίβεια περιοχής (district), διάβασε τα μηνύματα και κατέγραψε κλήσεις που έκανε προς μέλη του πολιτικού του προσωπικού.
Το σοβαρότερο πρόβλημα για τους χρήστες είναι ότι δεν μπορούν να κάνουν κάτι προκειμένου να προστατευτούν, εκτός βέβαια κι αν αποφασίσουν να μη χρησιμοποιούν το κινητό τους. Πράγματι, η αδυναμία που εκμεταλλεύονται οι χάκερς δεν αφορά στις συσκευές, ούτε στο λειτουργικό ή στο λογισμικό που τρέχουν.
Εκτός από τους χάκερς, οι οποίοι ήδη απέδειξαν ότι μπορούν να εισχωρήσουν στο σύστημα SS7, μυστικές υπηρεσίες όπως η NSA φημολογείται ότι επίσης έχουν πρόσβαση.
Το hack χρησιμοποιεί την υπηρεσία ανταλλαγής δικτύου που ονομάζεται Signalling System No. 7 (SS7), γνωστό και ως C7 στο Ηνωμένο Βασίλειο και ως CCSS7 στις ΗΠΑ , η οποία λειτουργεί ως μεσολαβητής μεταξύ των δικτύων κινητής τηλεφωνίας. Όταν κλήσεις και μηνύματα γίνονται μεταξύ δικτύων, το SS7 χειρίζεται λεπτομέρειες όπως μετάφραση του αριθμού, μεταφορά SMS, τιμολόγηση και άλλα back-end καθήκοντα που συνδέουν ένα δίκτυο ή καλούντα με τον άλλον.
Το μεγαλύτερο πρόβλημα είναι ότι οι καταναλωτές δεν μπορούν να κάνουν και πολλά για να προστατευτούν αφού η επίθεση γίνεται από την πλευρά του δικτύου ανεξάρτητα από το αν το τηλέφωνο χρησιμοποιείται.
Ο Nohl είπε: «Το δίκτυο κινητής τηλεφωνίας είναι ανεξάρτητο από το GPS chip του κινητού σου. Ξέρει που βρίσκεσαι! Έτσι τυχόν επιλογές που θα μπορούσε να είχε κάνει ο γερουσιαστής όπως η επιλογή ενός τηλεφώνου, η επιλογή ενός αριθμού pin, η εγκατάσταση ή όχι κάποιων εφαρμογών δεν έχει καμία σημασία και δεν θα άλλαζε αυτό που δείξαμε επειδή αυτό στοχεύει το δίκτυο κινητής τηλεφωνίας.»
Φυσικά οι hackers είναι λογικό να εκμεταλλευτούν την ευπάθεια αλλά και οι υπηρεσίες ασφάλειας, συμπεριλαμβανομένης και της Εθνικής Υπηρεσίας Ασφάλειας των ΗΠΑ, σκέφτηκαν επίσης να την χρησιμοποιήσουν ώστε να παρακολουθήσουν και να εντοπίσουν στόχους τους.
ΜΗΝ ΞΕΧΑΣΕΤΕ ΝΑ ΔΕΙΤΕ ΑΚΟΜΑ
Mια κρυφή και άγνωστη απάτη στο Facebook
Σκουπιδοσελίδες στο Facebook και κυνηγοί του κλικ
ΔΙΑΒΑΣΤΕ ΕΔΩ τον Οδηγό επιβίωσης από τις φάρσες στο ίντερνετ
Πώς μπορείτε να ξεχωρίσετε στο διαδίκτυο το αξιόπιστο δημοσίευμα
ΔΙΑΒΑΣΤΕ ΕΔΩ ΜΙΑ ΑΛΛΗ ΜΟΡΦΗ ΑΠΑΤΗΣ
Τα τελευταία άρθρα μας πατώντας ΕΔΩ
Ακολουθηστε μας στο Facebook πατώντας ΕΔΩ
Συμμετέχετε στην ομάδα μας πατώντας ΕΔΩ
Επικοινωνία με την σελίδα μας πατώντας ΕΔΩ