Skrytá zadní vrátka, o kterých mnoho uživatelů vůbec neví
Používat základní ochranná opatření na mobilních telefonech je dnes už naprosto běžné. Ať už jde o kód PIN, gesto, biometrické údaje či ochrana systému některým z antivirových nástrojů, považujeme to za naprostou samozřejmost. V komunikačních systémech je ale jedna zásadní slabina, proti které nám ani jedno ze zmíněných ochranných opatření nepomůže.
Hackeři totiž stále dokáží do telefonní sítě proniknout a zneužít ji ke kriminálním účelům. Umožňují jim to slabiny téměř 50 let starého protokolu.
Mohlo by vás zajímat
Pozdrav v hlasové schránce jako bezpečnostní riziko: tři sekundy vašeho hlasu k naklonování stačí

Je to historie telefonní sítě: protokol SS7 je ale nezbytný pro 2G a 3G
Pro objasnění příčiny problému se vraťme o půl století zpět do roku 1975. Tehdy v souvislosti se zavedením digitálních sítí inženýři vyvinuli protokol SS7, což je zkratka anglického termínu Signaling System 7.
Později rozvojem mobilní telefonie se tento standard začal mimo jiné používat i k bezproblémové komunikaci mezi sítěmi 2G a 3G. Telekomunikační operátoři po celém světě jej využívají především v následujících oblastech:
- propojení hovorů,
- posílání SMS,
- realizaci roamingových služeb.
Přestože byl v osmdesátých letech minulého století protokol považován za bezpečný, telekomunikační prostředí a hlavně využívané technologie se od té doby významně změnily.
Dnes používá standard SS7 více než 1200 operátorů a 4500 sítí, zatímco dříve šlo o zabezpečení důvěry jen mezi několika málo operátory a sítěmi. Mnohé z těchto sítí jsou zranitelné vůči útokům, protože je využívají také virtuální síťoví operátoři a další poskytovatelé třetích stran. Není možné ve všech případech ověřit, zda jsou všichni důvěryhodní.
Zločinci mohou získat přístup k SS7 dvěma způsoby: buď prostřednictvím hackerského útoku, nebo pronájmem uzlů, které se nazývají Global Titles (GT). Každý z nich má v rámci SS7 přidělenou jedinečnou adresu. Je to podobné, jako IP adresy v prostředí internetu.
Při výměně dat s GT se neprovádí dostatečná kontrola, zde je vůbec žádost o data autorizovaná. Po vstupu do sítě poté můžete provádět následující činnosti:
- přesměrování a zachycení hovorů,
- číst SMS,
- sledovat polohu mobilních telefonů.
To je možné jak v případě standardu GSM, tak i UMTS, který byl v minulosti označován jako neprolomitelný. K realizaci útoku často stačí pouze telefonní číslo oběti.
Neexistuje proti tomu téměř žádná ochrana
Podle video kanálu na YouTube, který má název Veritasium, je v souvislosti se zneužíváním SS7 do dnešních dnů ročně evidováno 2,5 milionů pokusů o sledování, a k tomu další miliony škodlivých požadavků o přístup. Existuje však jen několik způsobů, jak se proti tomu chránit. Nicméně každý, kdo používá SIM kartu, se sledování prostřednictvím SS7 nevyhne.
Jedním z nejúčinnějších opatření je u dvoufaktorového ověřování používat namísto SMS raději ověřovací aplikace. Vytvářejí jednorázové kódy, které se neodesílají do telefonní sítě. Ještě bezpečnější jsou hardwarové tokeny.
Pro zabezpečené volání a textovou konverzaci je lepší používat šifrované internetové služby, jako například Signal. Pak už nelze komunikaci při zachycení přečíst. Útočník se však může při zneužití vašeho telefonního čísla vydávat za vás a přijímat vaši komunikaci.
Přeci jen dobrá zpráva: koncoví uživatelé se nemusí obávat
Cílem metod odposlouchávání komunikace či jiných útoků jsou obvykle lidé na klíčových pozicích a vysoce postavené osoby. Příklady z minulosti také ukazují, že šikovní strůjci útoků mohou tento zastaralý protokol snadno zneužít ke způsobení velkých škod.
Zejména mezi politiky, a platí to celosvětově, je jen málokterý telefon dostatečně chráněn a zabezpečen. To, co trochu zavání konspirační teorií, se ve skutečnosti odehrává každý den. Běžní uživatelé se ale de facto obávat nemusí.
Zdroj: TechTarget, Ribbon, YouTube / Veritasium