Hệ thống SS7 này đang là nơi kết nối các nhà mạng viễn thông toàn cầu lại sở hữu nhau, và đáng buồn thay, các lỗ hổng còn đó trong nó hơn 20 năm nay sở hữu thể bị lợi dụng để nghe trộm bất kỳ ai.


Vào thứ Tư mới đây, 1 Báo cáo trên tờ New York Times cho biết tổng thống Mỹ, Donald Trump thường tiêu dùng 1 mẫu iPhone tư nhân, ko được chỉnh sửa bảo mật để liên lạc có bạn bè, cũng như 2 iPhone khác đã được NSA chỉnh sửa bảo mật.



Theo Con số của Times, các quan chức giấu tên trong Nhà Trắng cho biết, ông Trump đã phổ thông lần được cảnh báo về việc các cuộc gọi trên đồ vật của ông ko bảo mật và rằng “những điệp báo viên Trung Quốc thường xuyên nghe trộm chúng.”
Năm ngoái, Bộ An ninh Nội địa Mỹ phát hiện ra rằng những đồ vật di động tạo ra 1 điểm yếu hiểm nguy trong bảo mật thông báo của các nhân viên chính phủ. Đặc trưng, Báo cáo đã xem SS7 (Signaling System 7), một giao thức được các doanh nghiệp viễn thông sử dụng để hài hòa cách họ định tuyến dữ liệu smartphone và cuộc gọi trên toàn thế giới, như 1 mối doạ dọa tiềm ẩn.



Mổ bụng đánh giá pin LG G6: Có sánh được với smartphone cao cấp?



Cho dù Báo cáo trên tờ Times ko cho biết về cơ chế nghe trộm các cuộc gọi của ông Trump, nhưng mang lý do mạnh mẽ để tin rằng, nó có can hệ tới SS7, vốn từng được sử dụng phổ quát lần để trinh sát người Mỹ và những quan chức chính phủ ở nước ngoài trong quá khứ.
Vậy SS7 là gì?
Năm 1980, Liên minh Viễn thông Quốc tế ITU đã lập nên hệ thống Signaling System 7 như giao thức quốc tế chuẩn cho tín hiệu điện thoại. Signaling (phát tín hiệu) là thuật ngữ khoa học cho việc đưa thông tin đến màng lưới để định tuyến cuộc gọi đấy, thí dụ việc quay số điện thoại là 1 bí quyết phát dấu hiệu. Lúc SS7 được bằng lòng như giao thức chuẩn cho việc định tuyến cuộc gọi điện thoại, nó đánh dấu một cuộc cách mệnh trong việc gọi điện.
Trước SS7, thông tin tín hiệu được gửi đi trên cùng kênh mang cuộc gọi đó: khách hàng quay 1 số nào ấy (phát tín hiệu) và trò chuyện mang nhau trên cùng 1 kênh dây dẫn. Trong khi đấy, SS7 thiết lập nên các kênh riêng biệt cho phát tín hiệu và cuộc gọi thực. Điều này ko chỉ làm tăng đáng nhắc tốc độ truyền tải dữ liệu, mà còn cho phép phát dấu hiệu ở bất kỳ điểm nào khi mà gọi, thay vì phải thực hành từ đầu cuộc gọi, giúp cải thiện chất lượng và độ ổn định của cuộc gọi.
Nhưng vào thời đại mới, việc bẻ khóa giao thức SS7 đã bắt đầu xuất hiện. Vấn đề chính có mạng SS7 là nó xem mọi thông tin được gửi qua màng lưới là hợp lệ. Vì vậy, nếu kẻ xấu giành được quyền truy cập vào màng lưới, chúng có thể lợi dụng sự tin tưởng của hệ thống để thao túng hoặc can thiệp vào thông tin dấu hiệu được gửi đi.
Năm 1999, 3GPP (Third Generation Partnership Project), tổ chức chuẩn hóa những công nghệ mạng viễn thông, đã phát đi cảnh báo về những lỗ hổng trong SS7.
Vấn đề với hệ thống SS7 hiện giờ là các tin nhắn mang thể bị đổi thay, bị đưa thêm vào hoặc bị xóa bỏ theo cách ko kiểm soát được trong mạng lưới SS7 thế giới.” tổ chức 3GPP cũng nhấn mạnh, trong dĩ vãng những dấu hiệu SS7 được định hướng giữa 1 số lượng “khá nhỏ” những nhà mạng viễn thông, giúp việc kiểm soát tróc nã cập đến kênh này trở thành khả thi hơn.
những đơn vị thiết kế SS7 không lường trước được sự phát triển bùng nổ của internet và di động, làm cho dẫn đến sự xuất hiện tràn lan các nhà mạng nhỏ để kết nối đến rường cột cho mạng lưới viễn thông này.
Thay vì chỉ có một đôi tổ chức và công ty viễn thông lớn để canh gác kỹ càng các cửa ngõ SS7 của mình, giờ đây khi có đến hàng chục nghìn cửa ngõ dành cho những nhà mạng, trong ấy sở hữu những công ty có khả năng bảo mật nghèo nàn. Điều này gây ra rủi ro cho phần nhiều hệ thống.

Chụp màn hình Samsung Galaxy E5 trong tích tắc. Bạn đã biết chưa?


tổ chức 3GPP kết luận trong Thống kê của mình: “đột nhiên sở hữu giải pháp bảo mật tương hợp nào trong SS7. Các nhà mạng di động cần tự bảo kê bản thân khỏi những cuộc tấn công của hacker và các hành động thiếu thận trọng mang thể làm mạng lưới hoạt động sai hoặc dừng hoạt động.”
những hacker và điệp báo viên với thể lợi dụng SS7 để khiến gì?
Cho dù các vấn đề bảo mật đối có SS7 đã được phát hiện lần đầu tiên từ hơn hai thập kỷ trước, sở hữu rất ít quyết tâm để sửa lại chúng. Trên thực tại, ngành nghề công nghiệp viễn thông đã làm cho mọi thứ mang thể để tránh phải giải quyết những lỗ hổng của SS7, bất chấp thực tại rằng hệ thống này đã mở rộng sang giám sát mức độ sử dụng những cột thu phát sóng để thực hiện chuyển vùng lúc các bạn ra khỏi mạng lưới của nhà sản xuất dấu hiệu di động.
Theo một bài viết trên Wired, xuất xứ làm cho các ngành công nghiệp viễn thông ko tôn tạo các lỗ hổng của SS7 là bởi nhiều nhà vận hành mạng “giả định rằng những rủi ro ấy chỉ là lý thuyết.” Trên thực tại, theo Con số của 3GPP, cho tới năm 2000, vẫn chưa có cuộc tấn công sở hữu chủ đích nào nhắm vào SS7.
Thế nhưng đến 2008, tại hội nghị hacker Chaos Communication Conference ở Đức, nhà nghiên cứu bảo mật Tobias Engel trình diễn khả năng định vị điện thoại di động của 1 cá nhân với SS7. Trong năm 2014, ông thực hành 1 màn biểu diễn khác, cho thấy SS7 mang thể bị lợi dụng để định vị, theo dõi và thao túng cuộc gọi của khách hàng di động. Và Engel cũng nhấn mạnh rằng, nó rất dễ thực hành.
cùng năm đấy, trợ lý ngoại trưởng Mỹ, Victoria Nuland đã bị thu thanh trong cuộc gọi có Đại sứ Mỹ tại Ukraina. Trong Báo cáo của nhà mạng viễn thông Ukraina, cuộc gọi diễn ra trên mạng viễn thông thường nhật và đã bị can thiệp để điều hướng sang một các con phố dây điện thoại ở St. Petersburg, Nga. Cho dù ko sở hữu gì khẳng định lỗ hổng SS7 đã bị dùng để can thiệp vào cuộc gọi, nhưng các chi tiết của nó cho thấy khả năng cao là như vậy.
đến thời khắc này, rõ ràng rủi ro của một cuộc tiến công SS7 không còn là lý thuyết nữa. Nhưng bất chấp thực tế ấy, ngành công nghiệp viễn thông vẫn đang trì hoãn việc thực hành các giải pháp bảo mật cần thiết để giải quyết các lỗ hổng trong SS7.
Liệu mang thể sửa các lỗ hổng trong SS7?

Trong chương trình 60 Minutes vào năm 2016, hai hacker người Đức đã biểu diễn việc tấn công SS7 bằng bí quyết nghe trộm cuộc gọi của nghị sĩ Ted Lieu trên 1 mẫu iPhone (đã được ông cho phép). Hơn nữa họ còn với thân xác định được khách sạn ông Lieu đang ở vào đêm trước ấy, ngay cả khi ông đã tắt định vị GPS trên điện thoại.
Trước các rủi ro can dự tới an ninh quốc gia và quyền riêng tây của cá nhân do các lỗ hổng của SS7 gây ra ngày một rõ rệt, năm 2016 Ủy ban Truyền thông Liên bang FCC của Mỹ đã thành lập một nhóm nghiên cứu vấn đề này và phát hành Báo cáo của họ vào đầu 2017.
Theo đấy, một biện pháp khả thi là trong khoảng bỏ màng lưới SS7 để chuyển sang 1 giao thức phát tín hiệu được cập nhật. Một giao thức tương tự là Diameter, được lớn mạnh từ cuối thập niên 90 để xác thực thông báo được gửi đi qua mạng lưới máy tính.
khi mà FCC thừa nhận, “Diameter sở hữu các khả năng nhất quyết để khiến nó khó bị tiến công hơn,” nhưng chẳng thể bỏ qua thực tiễn rằng nó “có thể dẫn tới những lỗ hổng mới.” quả tình, nhiều nhà nghiên cứu đã tậu ra bí quyết khai thác Diameter như vậy như trên SS7.
1 biện pháp khác là các nhà mạng viễn thông vững mạnh một “vòng tròn tin tưởng” (circle of trust), 1 hệ thống Nhận định mức độ đáng tin cậy của những thông điệp đi đến, dựa trên mẫu thông tin mà nó có theo và nơi xuất hành của tin nhắn đấy. Rốt cục, FCC khuyến cáo các nhà mạng viễn thông nên tương trợ việc mã hóa cho người dùng của mình.
khi bạn thực hiện cuộc gọi, cho dù là gọi bằng điện thoại nhất mực hay di động, nó đều không được mã hóa 2 đầu end-to-end. Dấu hiệu thường chỉ được mã hóa tại phần đông điểm trên hành trình của nó, nhưng nó không được kiểm soát an ninh trên phần đông mạng lưới. Thành ra, FCC khuyến cáo các bạn di động nên tiêu dùng các dịch vụ mã hóa thương nghiệp như Signal, WhatsApp hay Tor.
mang thể chúng ta sẽ không bao giờ biết chắc, liệu màng lưới SS7 với bị khai thác để nghe trộm ông Trump hay không nhưng kiên cố, có 1 chiếc iPhone không được chỉnh sửa bảo mật và dùng trên những mạng viễn thông thương nghiệp thông thường, đồ vật này đang tiềm ẩn nguy cơ là mồi ngon cho những hacker hoặc gián điệp trên toàn thế giới.