Уязвимость протокола SS7 позволяет перехватывать SMS

030 По информации издания The Washington Post, в протоколе безопасности SS7, который активно используется многими поставщиками сотовой связи, была найдена крупная уязвимость. Эта брешь может быть использована в подавляющем большинстве случаев применения SS7, поскольку телефонные станции всего мира уже давно взяли данный протокол на вооружение. Немецкие исследователи установили, что уязвимость в защите не требует каких-то особых знаний в области хакинга.

Ситуация с перехватом сообщений вероятна даже в том случае, если поставщиками услуг используются совершенные алгоритмы шифрования данных, основанные на сложнейших вычислениях. Специалисты считают, что в определённые моменты времени может возникать так называемый «чистый» трафик, к которому не применяются никакие шифровки. Происходит это в ситуации, когда пользователь достаточно быстро перемещается на местности (за рулём автомобиля, например), меняя соты связи. Именно в момент смены доступ к трафику и становится открытым. Виной всему несовершенные меры по безопасности, принятые в SS8.

Даже относительно небольших знаний в этой области достаточно, чтобы научиться точно вычислять текущее местоположение абонента сотовой сети. Злоумышленник будет способен перехватывать не только SMS, но и зашифрованные телефонные разговоры. В дальнейшем их можно расшифровать. Более детальный доклад об этой ошибке представлен на конференции в Гамбурге, которая состоялась в конце декабря прошлого года.

Разработчики протокола SS7 уже работают над обновлением всей системы, однако переход каждого мобильного оператора на апдейт способен занять немало времени. Пока этого не случится, конфиденциальные данные абонентов могут стать доступными третьим лицам. Впрочем, специалисты в области IT и раньше неоднократно заявляли о том, что наиболее важные сведения (пароли, данные пластиковых карточек) не следует отправлять по SMS, или диктовать по мобильному телефону.