Hac­keri dokážu jed­no­du­chým využi­tím dier a chýb v sys­téme okla­mať aj naj­bez­peč­nej­šie appky

Rudolf Nečas / 2. jún 2016 / Tech a inovácie

A vyzerá to, že zra­ni­teľ­nosť, ktorú využí­vajú nebude opra­vená tak skoro.

What­sApp a Tele­gram sú pova­žo­vané za bez­pečné alter­na­tívy pre tele­fo­no­va­nie, SMSko­va­nie alebo posie­la­nie mai­lov. Vo väč­šine prí­pa­dov, to je pravda, oba majú v pred­vo­le­nom nasta­vení šif­ro­va­nie end-to-end (E2E), čo oveľa sťa­žuje sle­do­va­nie kon­ver­zá­cií nie­kým zvonku.

Avšak nie­kedy nemá bez­peč­nostné chyby na sve­domí apli­ká­cia, ale niečo úplne iné. V tomto prí­pade to “niečo” je Sig­na­li­začný sys­tém 7 (SS7), glo­bálna sieť ope­rá­to­rov, ktorá pôsobí ako cen­trálny roz­bo­čo­vač pre­pá­ja­júci svet.

Zra­ni­teľ­nosti SS7 nie sú ničím taj­ným. Vieme o nich po celé roky, rov­nako, ako vlády po celom svete, ope­rá­tori a áno, aj hac­keri. Prob­lém je, že opra­viť túto zra­ni­teľ­nosť nie je vôbec jed­no­du­ché, ale o tom neskôr.

Teraz si pozri video ako taký SS7 útok vyzerá.

Takže čo sa vlastne vo videu stalo? Typicky sú šif­ro­vané správy z apli­ká­cií pre hac­ke­rov nepre­nik­nu­teľné, pre­tože kľúč na dešif­ro­va­nie správy závisí od oboch kon­cov roz­ho­voru (teba a tvojho pria­teľa). Zachy­te­nie správ v strede známe ako útok man-in-the-middle, je stále možné, ale útoč­ník by nezís­kal nič iné ako správy, ktoré nevie pre­čí­tať alebo dešif­ro­vať.

Ale dva hacky, ktoré si videl vo vide­ách neúto­čia na šif­ro­va­nie v apli­ká­ciách, ale využí­vajú zra­ni­teľ­nosť SS7. Útok pre­bieha tak, že útoč­ník oklame tele­ko­mu­ni­kačnú sieť, ktorá si potom myslí, že má rov­naké číslo ako obeť. Nej­dem ti tu popi­so­vať do detai­lov, ako sa to robí, ale pove­dzme, že to nie je ťažké. Potom si útoč­ník vytvorí nový účet na What­sApp alebo Tele­grame a získa tajný kód, ktorý overí jeho tele­fón ako legi­tím­neho drži­teľa účtu. Čo je dosť prú­ser.

Po dokon­čení útoč­ník ovláda účet, vrá­tane mož­nosti odo­sie­la­nia a pri­jí­ma­nia správ. To je obzvlášť prob­le­ma­tické, keďže jeho tele­fón je auten­ti­fi­ko­vaný rov­nako ako u pôvod­ného vlast­níka účtu, čo zna­mená, že teraz bude môcť odo­sie­lať správy ako ty a čítať správy určené pre teba, bez toho aby sa musel pokú­siť pre­lo­miť silné šif­ro­va­cie pro­to­koly.

Tak prečo proste neop­ra­viť zra­ni­teľ­nosť v SS7? Nuž… ono to vôbec nie je ľahké. SS7 je celo­sve­tová sieť tele­ko­mu­ni­kač­ných spo­loč­ností, čo zna­mená, že žiadna z nich ju v sku­toč­nosti nevlastní alebo neriadi. Namiesto toho sa každá pred­lo­žená zmena stretne so straš­nou kopou byrok­ra­cie a nedos­tat­kom sluš­ných mož­ností, a aby sa niečo naozaj dosiahlo, je treba glo­bálnu zhodu. Je to bor­del, a bor­de­lom aj zostane až kým sa nevy­me­nuje nie­kto, alebo sku­pina, ktorá ho bude ria­diť a udr­žia­vať.

Až dovtedy bude zra­ni­teľ­nosť stále neop­ra­vená. Exis­tuje aj alter­na­tívna teória, ktorá hovorí, že spra­vo­daj­ské služby brá­nia tele­ko­mu­ni­ká­ciám odstrá­niť túto chybu. Nikdy nebu­deme schopní pove­dať to s isto­tou, ale schop­nosť klo­no­vať tele­fóny a komu­ni­ko­vať cez šif­ro­vaný kanál je určite lákavá mož­nosť pre CIA, NSA a iných, ktorí majú potrebu zasa­ho­vať ľuďom do súkro­mia.

zdroj: thenextweb.com

Pridať komentár (0)