WhatsApp взламывается по телефонному номеру

Технология Signalling System No.7 (SS7), которой уже около 40 лет, имеет критическую уязвимость. Благодаря этому хакеры могут получать доступ к аккаунтам соцсетей и прослушивать мобильные звонки, имея в распоряжении только номер телефона жертвы. Были проведены исследования совместно со специалистами информационной безопасности, чтобы выяснить степень риска для пользователей, и какие меры безопасности стоит предпринять.

WhatsApp взламывается по телефонному номеру

Результаты впечатляют

Используя уязвимость системы SS7, созданной еще в 1975 году, исследователи смогли обеспечить доступ к различным аккаунтам Facebook, WhatsApp и Telegram. Для этого потребовалось знание лишь номера мобильника, привязанного к аккаунту. Технически такой же способ может применяться для доступа и к прочим социальным сетям, использующим СМС для восстановления пароля. Например, Google, ВКонтакте, Twitter и многие другие.

Суть проблемы в том, что уязвимость в протоколе SS7 дает возможность перенаправлять СМС-ки, которые социальные сервисы отправляют пользователям для восстановления пароля. Следовательно, имея в распоряжении номер мобильника жертвы, можно легко начать процесс восстановления доступа к сервису, перехватить SMS и назначить собственный пароль.

Специалисты Positive Technologies достаточно подробно объяснили в своем блоге, каким образом взламываются аккаунты WhatsApp и Telegram на тестовом полигоне. Исследователи смогли обеспечить себе доступ в аккаунт Telegram, а также ко всей переписке, которую сервис сам подгружает. В аккаунте WhatsApp к истории сообщений доступа не было, однако сервис сохраняет ее бэкапы на Google Drive. Таким образом, достаточно взломать тем же способом аккаунт Гугл, и историю переписки прочитать уже можно.

Пример взлома мессенджера WhatsApp через SS7

Как взломать Telegram, используя SS7

SS7 с течением времени не меняется

Увы, но SS7 обладает массой недочетов по части безопасности. Например, система не применяет какого-либо шифрования, как и оценки подлинности служебных сообщений. На деле все сообщения считаются подлинными, и этот факт даже не подвергается сомнениям.

В свое время, когда SS7 только начинала использоваться, в этом действительно не было проблемы, поскольку система являлась замкнутой, с ограниченным количеством операторов. В настоящее время операторскую лицензию любой желающий может найти на черном рынке или получить в том государстве, где этот процесс максимально прост. Имеются и другие пути для доступа к SS7-шлюзу, что также является признаком уязвимости системы, которая применяется во множестве телефонных сервисов в разных странах.

SS7 уязвимость

Особенно важным здесь можно назвать то, что злоумышленнику не требуется быть вблизи абонента, поэтому его крайне трудно вычислить, фактически невозможно. При этом уязвимости SS7 позволяют читать СМС-переписку и прослушивать звонки, что ранее было доступно только спецслужбам, а также взламывать различные соцсети.

Данные Positive Technology показывают, что входящие SMS-ки удается перехватить практически в 9 случаях из 10 (89%). Если говорить о несанкционированном запросе баланса, то результаты еще более плачевны – успех достигается в 92% атак. А телефонные голосовые вызовы перехватывались примерно в половине случаев. Более того, примерно с таким же результатом (около половины случаев) получалось выяснить месторасположение жертвы.

Приведенная информация отлично иллюстрирует тот факт, что злоумышленники обладают широким набором возможностей. В качестве примера подобных действий в системе SS7 можно привести перенаправление вызовов, смена профиля абонента, несанкционированный перевод денег со счета. В частности, исследователи смогли перенаправить около 94% входящих вызовов и около 45% – исходящих. А перевод денежных средств со счета абонента удавался в 64% попыток.

Ключевая проблема SS7 – отсутствие проверки фактического местоположения абонента. Кроме того, в системе нельзя оценить принадлежность конкретного абонента сети, нет средств для фильтрации неиспользуемых сигналов. Очевидно, что в настоящее время SS7 требует серьезной доработки. Ведь система ставит под угрозу безопасность множества абонентов, которые совершенно не подозревают, что потенциально могут стать жертвой прослушки.

Как повысить уровень безопасности?

Итак, какие меры можно принять, чтобы сделать использование SS7 хоть немного более безопасным? Прежде всего, пользователям не нужно «засвечивать» свой телефонный номер, ведь хакерам подчас достаточно уже этой информации. Используя номер, они могут обеспечить доступ не только к переписке в соцсетях, но и к звонкам или средствам на счете.

Для регистрации в соцсетях имеет смысл приобрести отдельную SIM-карту. Конечно, это не слишком обезопасит аккаунты. Однако у мошенников будет меньше шансов вас прослушивать, если ваш основной номер останется в секрете.

Многие сотовые операторы, в том числе Telefonica и Vodafone, стараются исключить уязвимости в протоколе. Эксперт по безопасности Karsten Nohl, помогающий операторам, считает, что обычного файрвола с продуманными правилами достаточно для предотвращения 90% вмешательства мошенников. Тем не менее, в настоящее время пользователи по-прежнему под угрозой, поскольку даже авторизация из двух этапов не слишком эффективно защищает. Ведь проверочный код отправляется как раз на телефонный номер. Правда, если говорить о Telegram, то код для проверки можно получить непосредственно в аккаунте, который использовался в последний раз.

Применение СМС сообщений как части системы безопасности в отдельных случаях можно избежать. Например, отправив проверочный код по почте, в форме голосового сообщения. Возможно даже использование специального устройства, которое будет считывать биометрические данные пользователя – отпечатки пальцев, тембр голоса, глазную сетчатку. В любом другом случае вряд ли можно говорить о том, что пользователь на 100% защищен.

Просмотров: 4527