まず、SS7 プロトコルまたは共通チャネル信号システム No. 7 とは何かを見てみましょう。大まかに言うと、これは「ほとんどの世界的な電話ネットワークで使用される電話信号プロトコルのセット」です。その主な目的は通話の確立と終了ですが、他の用途もあります。これらには、番号変換、プリペイド価格設定メカニズム、SMS 送信が含まれます。」 (Wikipedia)。
このプロトコルは1975 年に開発され、1981 年に以前のプロトコルに代わって標準として定義されました。それ以来、多くの変化は受けておらず、この分野の継続的な進歩にも適応していません。多くのセキュリティ専門家は、会話の攻撃やスパイ行為を可能にするその穴や潜在的な欠陥について警告しています。
Positive Technologies 社は、新しいエンドツーエンド暗号化を備えているにもかかわらず、 WhatsApp の会話をスパイすることがどのように可能であるかを実証しました。彼らはウェブサイトで、どのようにして攻撃を実行することができたのか、そして攻撃を達成するために行われたすべての手順を完璧なロシア語で詳述している。基本的に、彼らはこれを達成するために SS7 プロトコルのセキュリティ上の欠陥を利用しました。
研究者らは、Linux ラップトップを使用して、端末にサービスを提供するモバイル ネットワーク ノードに接続し、 2 人の WhatsApp ユーザー間の会話を傍受しました(ただし、これはほぼすべてのアプリケーションで使用できます)。これを行うために、彼らは認証 SMS を盗むことを可能にするセキュリティ ホールを利用しました。ご覧のとおり、彼らは暗号化を解読したことは一度もありませんが、会話の参加者の身元になりすました。
確かに、私たちが対処しているのは単純なものではなく、他の種類の攻撃よりもはるかに多くの労力が必要ですが、実際には会話を傍受することは可能であり、問題がアプリケーションにあるわけではありません。通信事業者は、長期間にわたって導入されてきたこれらのプロトコルの更新に重点を置く必要があります。
更新日: WhatsApp 代理店から、新しい暗号化は SS7 プロトコルの脆弱性を回避するように設計されているとのことです。 「セキュリティ通知を表示」オプションを使用すると、対話者が携帯電話を変更したり、WhatsApp を再インストールしたりしたときにユーザーに通知されます。連絡先にいつでも 60 桁のセキュリティ コードを確認して、それが偽者ではないことを確認できます。
参考資料一覧
- https://habrahabr.ru/company/pt/blog/283052/
- https://es.wikipedia.org/wiki/Sistema_de_se%C3%B1alizaci%C3%B3n_por_canal_com%C3%BAn_n.%C2%BA_7
