Demas_228
New member
Почему даже новый iPhone тебя не спасает
Даже если у тебя новейший iPhone с последней iOS, шифрованным мессенджером, VPN и разблокировкой по отпечатку пальца - это не делает тебя полностью невидимым. Твои SMS можно перехватить, звонки перенаправить, а местоположение определить с точностью до квартала - и при этом твой телефон никто даже не трогал.
Вывод: проблема не в устройстве, а в сети, через которую оно работает. Именно там скрывается большинство уязвимостей, и это касается всех мобильных операторов, даже 5G.
1. Что такое SS7
SS7 (Signaling System 7) - глобальный набор протоколов, связывающий телеком-операторов по всему миру.
- Разработан в 1970-х, стандартизирован в 1980-х.
- Обеспечивает маршрутизацию звонков, доставку SMS, роуминг, определение местоположения.
- Работает поверх MAP (Mobile Application Part) и взаимодействует с HLR (Home Location Register), MSC (коммутатор) и SMSC (центр SMS).
Главная проблема: протокол создавался в эпоху, когда доступ к сети имели только крупные операторы. Аутентификации нет, любое сообщение в сети SS7 исполняется без проверки отправителя.
2. Что можно сделать через SS7
- Перехват SMS: атакующий отправляет UpdateLocation от имени якобы «нового» MSC, HLR перенаправляет все SMS на его узел. Жертва даже не узнаёт о вмешательстве.
- Определение местоположения: команды anyTimeInterrogation и sendRoutingInfo возвращают Cell ID. В городе точность до 100–300 м. Не нужно устанавливать ПО на телефон, достаточно знать номер.
- Перенаправление звонков: RegisterSS позволяет безусловно переадресовать входящие вызовы на другой номер. Жертва не видит уведомлений.
- Прослушка: комбинация перехвата и переадресации позволяет записывать звонки и пересылать их дальше, абонент говорит как обычно.
- Отказ в обслуживании: команда на отмену регистрации в MSC «выключает» телефон из сети до следующей попытки регистрации.
3. Кто имеет доступ к SS7
- Операторы связи: все, включая маленьких региональных. Через роуминговые хабы - доступ к глобальной сети.
- MVNO (виртуальные операторы): доступ через хостинг-провайдера, контроль минимальный.
- SMS-агрегаторы и VAS-провайдеры: имеют Global Title и могут отправлять легитимные и не очень сообщения.
- Даркнет: эксплоиты продаются от $5 000, включая списки уязвимых шлюзов и инструменты автоматизации. Доступ к Global Title можно арендовать от $150/мес.
Итого: тысячи организаций и частных игроков по всему миру имеют техническую возможность отправлять сообщения в глобальную SS7-сеть. И не все добросовестные.
4. Реальные кейсы
- Германия, 2017: O2 Telefonica, перехват SMS 2FA клиентов, подтверждение банковских переводов через SS7.
- UK, Metro Bank: NCSC подтвердил использование SS7 для перехвата 2FA.
- Европа, 2024: массовый перехват SMS тысяч банковских клиентов, миллионы евро украдены за несколько часов.
- США, 2024: CISA зафиксировала перехват SMS, звонков, доставку шпионского ПО и влияние на электоральные процессы.
5. Почему это всё ещё не исправлено
- SS7 фундамент 2G/3G, Diameter частично заменяет его в 4G, 5G Standalone - постепенный переход.
- Обратная совместимость и роуминг означают, что уязвимости остаются глобально: один слабый оператор открывает доступ к сети.
- Частичное внедрение SS7-файрволлов, неравномерная защита между странами и операторами.
6. Что это значит для тебя
- SMS не безопасны для 2FA и критичных сервисов.
- Используй TOTP-приложения (Authy, Google Authenticator) или аппаратные ключи (YubiKey).
- Не привязывай критичные аккаунты к основному номеру. Для регистраций - отдельная SIM.
- Для приватных разговоров - E2E-мессенджеры (Signal, XMPP с OMEMO), не Telegram в обычных чатах.
- Понимай: твой номер и SMS - открытая дверь, даже на новейшем iPhone с VPN и шифрованием.
Итог: SS7 - это глобальная уязвимость, которая до сих пор активно используется. Любая SMS или звонок может быть перехвачена без твоего ведома. Настоящая защита - не в устройстве, а в грамотной изоляции каналов связи и отказе от SMS для критичных сервисов.