Τεχνολογία

Κυβερνοασφάλεια: Πόσο εύκολο είναι να μας «χακάρουν» το τηλέφωνο;

Ο Κέβιν Μπριγκς, αξιωματούχος της αμερικανικής Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), κατέθεσε στην Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC), την αρμόδια ρυθμιστική Αρχή, νωρίτερα φέτος ότι υπήρξαν «πολυάριθμα περιστατικά επιτυχημένων, μη εξουσιοδοτημένων προσπαθειών» όχι μόνο για την κλοπή δεδομένων θέσης και την παρακολούθηση φωνητικών και γραπτών μηνυμάτων στην Αμερική, αλλά και για την παράδοση κατασκοπευτικού λογισμικού (λογισμικό που μπορεί να «καταλάβει» ένα τηλέφωνο) και την επιρροή Αμερικανών ψηφοφόρων από το εξωτερικό μέσω γραπτών μηνυμάτων.

Οι παραβιάσεις σχετίζονταν με ένα ασαφές πρωτόκολλο γνωστό ως Signalling System 7 (SS7). Το SS7 αναπτύχθηκε τη δεκαετία του 1970 για να επιτρέπει στις εταιρείες τηλεπικοινωνιών να ανταλλάσσουν δεδομένα για τη δημιουργία και τη διαχείριση κλήσεων, και σήμερα έχει περισσότερους χρήστες από το διαδίκτυο. Σύμφωνα με άρθρο του Economist, η ασφάλεια δεν αποτελούσε μεγάλο ζήτημα όταν πρωτοεμφανίστηκε το SS7, επειδή μόνο λίγοι φορείς σταθερής τηλεφωνίας μπορούσαν να αποκτήσουν πρόσβαση στο σύστημα.

Αυτό άλλαξε στην εποχή της κινητής τηλεφωνίας. Το SS7 και ένα νεότερο πρωτόκολλο, το Diameter, έγιναν ζωτικής σημασίας για ένα ευρύ φάσμα εργασιών, συμπεριλαμβανομένης της περιαγωγής. Σύμφωνα με το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ, το SS7 αποτελεί ιδιαίτερο κίνδυνο επειδή υπάρχουν «δεκάδες χιλιάδες σημεία εισόδου παγκοσμίως, πολλά από τα οποία ελέγχονται από κράτη που υποστηρίζουν την τρομοκρατία ή την κατασκοπεία».

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ

Οι ειδικοί σε θέματα ασφάλειας γνώριζαν για περισσότερα από 15 χρόνια ότι το πρωτόκολλο ήταν ευάλωτο με διάφορους τρόπους. Το 2008 ο Τομπάιας Ένγκελ, ερευνητής ασφαλείας, έδειξε ότι το SS7 θα μπορούσε να χρησιμοποιηθεί για τον εντοπισμό της θέσης ενός χρήστη. Το 2014 Γερμανοί ερευνητές προχώρησαν ακόμη περισσότερο, αποδεικνύοντας ότι θα μπορούσε επίσης να αξιοποιηθεί για την παρακολούθηση κλήσεων ή την καταγραφή και αποθήκευση δεδομένων φωνής και κειμένου. Οι επιτιθέμενοι θα μπορούσαν να προωθήσουν τα δεδομένα στον εαυτό τους ή, αν βρίσκονταν κοντά στο τηλέφωνο, να τα «απορροφήσουν» και να πουν στο σύστημα να τους δώσει το κλειδί αποκρυπτογράφησης. Οι υπηρεσίες κατασκοπείας γνώριζαν το θέμα για πολύ μεγαλύτερο χρονικό διάστημα. Πολλοί το εκμεταλλεύονταν, σημειώνει ο Economist.

Τον Απρίλιο του 2014 Ρώσοι χάκερ εκμεταλλεύτηκαν το SS7 για να εντοπίσουν και να κατασκοπεύσουν ουκρανικά πολιτικά πρόσωπα. Το 2017 μια γερμανική εταιρεία τηλεπικοινωνιών αναγνώρισε ότι επιτιθέμενοι είχαν κλέψει χρήματα από πελάτες υποκλέπτοντας κωδικούς ελέγχου ταυτότητας SMS που είχαν σταλεί από τράπεζες. Το 2018 μια ισραηλινή ιδιωτική εταιρεία πληροφοριών χρησιμοποίησε έναν πάροχο κινητής τηλεφωνίας στα Νησιά της Μάγχης, ουσιαστικά βρετανικό έδαφος δηλαδή, για να αποκτήσει πρόσβαση στον SS7 και συνεπώς σε χρήστες σε όλο τον κόσμο. Αυτή η διαδρομή πιστεύεται ότι χρησιμοποιήθηκε για τον εντοπισμό μιας πριγκίπισσας από τα Εμιράτα που απήχθη από τα Ηνωμένα Αραβικά Εμιράτα το 2018.

Το 2022 ο Κάθαλ ΜακΝτέιντ της ENEA, μιας σουηδικής εταιρείας τηλεπικοινωνιών και κυβερνοασφάλειας, εκτίμησε ότι οι Ρώσοι χάκερ παρακολουθούσαν και κρυφάκουγαν εδώ και καιρό Ρώσους αντιφρονούντες στο εξωτερικό με τον ίδιο τρόπο. 

Από το 2014, Κινέζοι χάκερ έκλεψαν τεράστιες ποσότητες δεδομένων από το Office of Personnel Management, την κυβερνητική υπηρεσία που διαχειρίζεται την ομοσπονδιακή δημόσια διοίκηση των ΗΠΑ. Τα πιο ευαίσθητα δεδομένα ήταν τα αρχεία εκκαθάρισης ασφαλείας, τα οποία περιέχουν άκρως προσωπικά στοιχεία για τους κυβερνητικούς υπαλλήλους. Αλλά και αριθμοί τηλεφώνων εκλάπησαν. Σύμφωνα με ημι-αποδεκτές διαφάνειες που δημοσίευσε το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ, Αμερικανοί αξιωματούχοι παρατήρησαν «ανώμαλη κίνηση SS7» εκείνο το καλοκαίρι, η οποία πίστευαν ότι σχετιζόταν με την παραβίαση.

Τα σχόλια του Μπριγκς προς την FCC φέρνουν το εύρος του προβλήματος του SS7 στην πραγματική του διάσταση. «Συνολικά», είπε, τα περιστατικά που ανέφερε ήταν «μόνο η κορυφή του παροιμιώδους παγόβουνου των εκμεταλλεύσεων εντοπισμού και παρακολούθησης με βάση τον SS7 και τη Διάμετρο που έχουν χρησιμοποιηθεί με επιτυχία». Αυτό είναι μια υπενθύμιση ότι, ακόμη και καθώς οι μη κρυπτογραφημένες τηλεφωνικές κλήσεις και τα μηνύματα SMS έχουν γίνει όλο και πιο σπάνια, η ραχοκοκαλιά των δικτύων κινητής τηλεφωνίας παραμένει εξαιρετικά ευάλωτη. Οι φορείς εκμετάλλευσης δικτύων κινητής τηλεφωνίας μπορούν να μπλοκάρουν ορισμένες από αυτές τις επιθέσεις, αλλά οι περισσότεροι δεν έχουν λάβει τις κατάλληλες προφυλάξεις, λένε ειδικοί στην 404 Media, έναν ιστότοπο που καλύπτει θέματα τεχνολογίας.

Οι χρήστες τηλεφώνων μπορούν να προστατευτούν από τις υποκλοπές με βάση το SS7 (αλλά όχι από τον εντοπισμό θέσης) χρησιμοποιώντας κρυπτογραφημένες από άκρο σε άκρο εφαρμογές όπως το WhatsApp, το Signal ή το iMessage. Αλλά και αυτές μπορούν να παρακαμφθούν από κατασκοπευτικό λογισμικό που καταλαμβάνει μια συσκευή, καταγράφοντας τις πληκτρολογήσεις και την οθόνη. Τον Απρίλιο η Apple προειδοποίησε χρήστες σε 92 χώρες ότι είχαν γίνει στόχος μιας «επίθεσης μισθοφορικού spyware». Την 1η Μαΐου η Διεθνής Αμνηστία δημοσίευσε μια έκθεση που έδειχνε πώς «ένα σκοτεινό οικοσύστημα προμηθευτών, μεσιτών και μεταπωλητών παρακολούθησης» από το Ισραήλ, την Ελλάδα, τη Σιγκαπούρη και τη Μαλαισία είχε θέσει ισχυρό κατασκοπευτικό λογισμικό στα χέρια πολλών κρατικών υπηρεσιών στην Ινδονησία. Αυτό, επίσης, είναι η κορυφή του παγόβουνου, καταλήγει ο Economist.

Ακολουθήστε το Πενταπόσταγμα στο Google news Google News

ΔΗΜΟΦΙΛΗ

F-16
Ένοπλες Συρράξεις 0

Μόλις Τώρα: Πρώτη εμφάνιση ουκρανικών μαχητικών F-16 πάνω από την Οδησσό λένε Ρώσοι -Εξαϋλώθηκε ουκρανική στρατηγική γέφυρα (Βίντεο)

Πάνω από την Οδησσό λέγεται πως εθεάθησαν τα πρώτα ουκρανικά μαχητικά F-16, τα οποία ειπώθηκε μάλιστα πως επιχειρούν...