SS7 - Signalling System #7

In diesem Beitrag geht es kurz um den SS7 (Signalling System #7) Standard in der Telekomunikation per Telefon.

Heruntergebrochen kann man mit einem infiltrierten SS7 Netzwerk jedes Smartphone/ Handy, dass eine SIM Karte benutzt, lokalisieren, Anrufe und SMS (z.b. 2FA) umleiten similar zu einem MitM Angriff und noch mehr. Überwiegend wird dazu 2G und 3G benutzt 5G sollte hier aber etwas sicherer sein. Das würde mir endlich erklären wie man 2FA abgreifen kann und auch verschlüsselte Phones orten oder ausspionieren kann und bewegt mich eine andere, vermutlich eher lokale, 2FA zu benutzen. Die Schwachstelle ist seit 2014 (gar 2013) bekannt geworden durch den CCC.

Die praktische Umsetzung sollte ein paar Tausend Euro kosten um einen SS7 zu hosten.

Angaben ohne Gewähr.

Veritasium hat dazu folgendes Video gemacht:
Exposing The Flaw In Our Phone System - Veritasium

Heise:
SS7 für Attacken offen - Heise
ss7-auch-bei-5G-eine-grosse-Gefahr - Heise

Deep View von Infopulse.com:
telecom-security-ss7-network-protocols - infopulse.com

Guten Tag.

Hatte letztens eine Reportage gesehen, in der beschrieben wurden, dass der russicher Geheimdienst extra Telekommunikationsfirmen gegründet, um völlig legal Zugriff zu haben. (Natürlich alles getarnt über Strohmänner etc pp.)
Die Russen sind da sicher nicht die Einzigen.

Der Staat sollte daher schon aus Eigeninteresse motiviert sein, um seine Sicherheitsorgane zu schützen. Was hilft es alle 6 Monate eine neue SIM zu bekommen, wenn die Identifizierung per Lokalisierung schneller geschehen kann.

Spionage war ja nie ganz weg. Nur muss man sich immer wieder die Möglichkeiten vor Augen halten. Das ja nur die Spitze des Eisbergs. Natürlich werden „die Russen“ für ihre „Sicherheit“ andere Länder ausspionieren, im speziellen die Eliten und Führungspersonen. Wir tun das mit anderen Ländern und unserem Land. Wie war das noch gleich mit der täglichen Ortungroutine der Behörden in Berlin?

Handy’s und Computer sind Spionage Geräte.

Zwar spuckt der Bundestag in hohen Tönen Sicherheitsaspekte aus aber ob die Umsetzung auch so gut funktioniert? Siehe Hackerangriff (mit Erfolg?) auf den Bundestag etc. pp… Vermutlich alles Opfer von malicious Soft- and Hardware und eigener Unfähigkeit im Umgang mit solcher, ergo zum scheitern verurteilt.

Es gibt Sicherheitslücken auf Basis-Ebenen wie die CPU oder der Kernel von Linux.

Vielleicht muss man das alles einfach auswendig lernen.

:slight_smile: