– Et perfekt spionverktøy

Teleoperatørenes felles signaleringssystem SS7 (signaling system nr. 7) representerer et slags pakkesvitsjet datanett med en serie protokoller og funksjoner.

Det blir brukt for å koble opp og videreformidle samtaler, tekst og data, og som kan betrakes som selve limet i telenettet.

SS7 stammer fra 1980-tallet, er standardisert av Den internasjonale teleunionen ITU og brukes av operatørene verden over inkludert i Norge.

Tyske sikkerhetsforskere med den anerkjente gsm-hackeren Karsten Nohl i spissen har nå avdekket en mengde kritiske sårbarheter i systemet.

Myriade av funksjoner
Det blir stadig mer tydelig at sikkerheten i dette «limet» bare er illusorisk, og trolig bare er basert på antakelsen om at systemet er lukket. The Washington Post melder:

Sårbarhetene forskerne har oppdaget er faktisk funksjoner som er bygget inn i SS7 for andre formål, som å holde samtaler i gang når brukerne kjører langs motorveien med bytte fra basestasjon til basestasjon, såkalt handover.

Dette skal hackere, kriminelle og etterretningsorganer lett kunne utnytte til å overvåke innholdet i trafikken grunnet det som blir beskrevet som råtten sikkerhet i nettverket.

– De med greie på en myriade av funksjoner som er innebygget i SS7 kan lokalisere mobiltelefoner hvor som helst i verden, avlytte samtalene deres i sanntid eller lagre hundrevis av krypterte samtaler og meldinger på direkten, for senere å dekryptere det, hevder forskerne.

På samme måte mener de at det også er mulig å svindle operatører og kundene deres.

Åpen dør
Da hjelper det lite at mobiloperatørene har investert milliarder på milliarder for å oppgradere sin infrastruktur til nyere mobilteknologi med sterkere kryptering.

Selv om individuelle operatører herder systemene sine, så må de fortsatt kommunisere seg i mellom over SS7.

Det betyr at en operatør, for eksempel i Kongo eller Kazakhstan, kan bli brukt for å hacke seg inn i et mobilnettverk i Europa, USA eller hvor som helst ellers, skriver avisen.

– Det blir som å sikre inngangsdøren i huset ditt, men samtidig er bakdøren vid åpen, sier Tobias Engel i sikkerhetsfirmaet Sternraute til Washington Post.

Han er en av to tyske forskere, som uavhengig av hverandre begge har avdekket sårbarhetene de siste månedene. Den andre er Karsten Nohl fra Security Research Labs, som ble berømt da han i 2009 lyktes å knekke GSM-krypteringen.

– Det perfekte spionverktøy
Det forskerne har avdekket er ikke bare teoretiske svakheter, men konkrete muligheter for avlytting av mobilsamtaler. De har testet metodene i mer enn 20 mobilnett verden over, og det fungerer angivelig hver gang.

Ifølge Nohl kan prosessen med å avlytte mobilnettene automatiseres. Han mener mulighetene de har oppdaget kan bli brukt til å foreta massiv overvåking av samtaler og tekstmeldinger i hele byer og land.

– Det slår meg som det perfekte spionverktøyet. Du kan overvåke og dekryptere mer eller mindre et hvert nettverk. Det fungerer overalt hvor vi har testet dette, sier sikkerhetsforskeren.

Nohl skal røpe mer om sårbarhetene de har avdekket under et foredrag på en hackerkonferanse (31C3) i Munchen i regi av legendariske Chaos Computer Club i romjulen.

Leave a Reply

Your email address will not be published.