Mis on SS7 turvaviga?

Paljud meist on kindlasti tundnud stsenaariume, kui meie internetipangasüsteem palub meil ikka ja jälle andmeid sisestada. Sest süsteem ei suuda meie kontoandmeid tuvastada. See ei ole mitte ainult murettekitav, vaid ka ärritav olukord. Me peame sisestama autoriseerimiskoodi, et kontrollida oma identiteeti.

Selleks saame pangast sõnumi või telefonikõne. Mitte ainult pangakontod ei kasuta seda teabe saamise süsteemi. Aga ka teised finantsorganisatsioonid koguvad andmeid autentimiseks üle maailma.

2019. aasta veebruaris tõstatas Metro Banki häkkimine suure probleemi signalisatsioonisüsteemi 7 (SS7) puhul. Mobiilsideoperaatorid (MNO) kasutavad seda protokollide kogumit andmete edastamiseks. SS7 on rahvusvaheline telekommunikatsioonistandard kõnede, sõnumite ja muude andmete edastamiseks. See süsteem tagab teabe ja tarbijate tasude kehtivuse. Mobiilsideoperaatorid kasutavad seda SS7-süsteemi laialdaselt andmeedastuseks. See aitab kasutajatel andmeside rändluse puhul, kui nad reisivad mõnda teise riiki.

1974. aastal, kui SS7 leiutati, ei olnud ühtegi haavatavuse probleemi. SS7 kasutuselevõtu ajal oli ainult piiratud arv võrguoperaatoreid. Kuid tehnoloogia ja mobiilsideoperaatorite kiire kasv andsid sellele ruumi. Nüüd, kus on palju mobiilsideoperaatoreid, on võimalik häkkida mis tahes mobiilseadet, mis kasutab SS7-süsteemi.

Pole kahtlust, et need mobiilsideoperaatorid võitlevad oma kasutajate kaitsmise nimel. Nad püüavad välja töötada parimad turvameetmed, kuid ka nende vastased on õppinud. Teadmiste võrdne levik on muutnud süsteemi kaitsmise nende nutikate sissetungijate eest keeruliseks. Kui mõni mobiilsideoperaator võtab kasutusele mõne jälgimisseadme, leiavad petturid ka lahenduse selle ületamiseks.

Loomulikult on nad õppinud, kvalifitseeritud ja varustatud häkkimisvahendite ja -strateegiatega. Nende abiga pääsevad nad edukalt ligi neile huvipakkuvatele ühendatud telefonivõrkudele. Need häkkerid kasutavad telefoninumbreid ja kasutavad SS7-protokolli, et pääseda nende haavatavuste juurde.

Kõik mobiilsideoperaatorite eksperdid ja tehnoloogiad on nende SS7 tragöödiatega hästi kursis. Tehnoloogia keerukuse tõttu on neil raske leida püsivat lahendust nende haavatavuste vastu. Paljud mobiilsidesüsteemid otsustasid nende riskide vastu võidelda, kuid seisid silmitsi raskete ja nutikate takistustega. Enamasti andmete rändluse ajal ei saa SS7-i filtreerida võrgu ulatuse tõttu.

Kui häkkerid pääsevad SS7-süsteemile ligi, saavad nad hõlpsasti kätte mobiiljuhtimise. Nad saavad vastu võtta kõnesid, sõnumeid ja edastada neid. Mobiilsideoperaatoritel ja tehnoloogidel muutub võimatuks petturite asukoha väljaselgitamine.

Kuigi 2020. aastal on kehtestatud teatavad autentsed ja ranged turvameetmed. Kuid SS7 haavatavus on endiselt nende häkkerite meelevallas. IT-eksperdid ja tehnoloogid võtavad 4G-võrkude jaoks kasutusele uued protokollid kui läbimõõt. Kuigi see kindlustab ühenduse, on ikkagi olemas haavatavuse võimalused. Kuna 4G võrk kasutab kõnede ja sõnumite edastamiseks ka vana SS7 ühilduvust.

Turvaline ja kaitstud protokoll võib aidata nende haavatavuste eest. Sellise turvalise protokolli kavandamisel on olulised mõned tegurid. Esiteks tuleb vältida riske põhjustavaid samme. Nii et sissetungijate kõrvaldamine turvalisest ja tõhusast sidesüsteemist vähendab riski. Teiseks peaksid mobiilsideoperaatorid ja teised asjaomased ettevõtted neid juhtumeid algusest peale regulaarselt jälgima. Seega aitavad need kaasa nende haavatavate häkkerite likvideerimisele mobiilse SS7-süsteemi.