Краткое содержание
В этом видео рассказывается о том, как Дерек и его команда из Veritasium смогли взломать телефонную сеть и перехватить звонки и сообщения Линуса, известного ютубера. Они использовали уязвимости в системе сигнализации номер 7 (SS7), которая лежит в основе мобильной связи. Это показывает, насколько уязвима эта система и как легко злоумышленники могут получить доступ к личной информации пользователей. Видео также затрагивает более широкие проблемы конфиденциальности и безопасности в современном цифровом мире.
- Команда Veritasium смогла перехватывать звонки и сообщения Линуса, используя уязвимости в системе SS7
- SS7 была разработана в 1980-х годах, когда мобильные телефоны только начинали появляться, и с тех пор стала уязвимой из-за большого количества операторов и новых игроков на рынке
- Злоумышленники могут получить доступ к системе SS7 за небольшую плату и использовать ее для отслеживания местоположения, перехвата сообщений и даже взлома аккаунтов
- Несмотря на известные уязвимости, SS7 по-прежнему широко используется, в том числе в системах экстренных вызовов в автомобилях, что затрудняет ее замену на более безопасные технологии
- Пользователям рекомендуется использовать альтернативы SMS-аутентификации, такие как приложения-аутентификаторы или аппаратные токены, а также шифрованные сервисы для звонков
Взлом телефона Линуса
Дерек и его команда из Veritasium демонстрируют, как они смогли перехватить звонок, предназначавшийся Линусу, и ответить на него вместо него. Они объясняют, что для этого им потребовалось всего лишь номер телефона Линуса, без необходимости получать доступ к его SIM-карте или другой личной информации. Это стало возможным благодаря уязвимостям в системе сигнализации номер 7 (SS7), которая лежит в основе мобильной связи.
История телефона и появление SS7
Авторы рассказывают, как развивалась телефонная связь, от ручного соединения вызовов операторами до автоматизированной системы с использованием тонального набора. Они объясняют, что система SS7 была разработана в 1980-х годах для передачи сигналов управления между телефонными сетями, но со временем стала уязвимой из-за большого количества операторов и новых игроков на рынке.
Похищение Шейхи Латифы
Авторы рассказывают историю похищения Шейхи Латифы, дочери правителя Дубая, которую выследили с помощью атаки на систему SS7. Они объясняют, как злоумышленники использовали эту уязвимость, чтобы определить местонахождение яхты, на которой она пыталась сбежать.
Как работает SS7 и почему она уязвима
Авторы подробно объясняют, как устроена система SS7, включая использование глобальных идентификаторов (Global Titles) для маршрутизации сообщений между операторами. Они рассказывают, что изначально SS7 была защищена, так как в ней участвовали только крупные и надежные операторы, но со временем количество игроков значительно увеличилось, что привело к появлению уязвимостей.
Атаки на SS7 и их последствия
Авторы демонстрируют, как злоумышленники могут использовать уязвимости SS7 для перехвата звонков, сообщений, отслеживания местоположения и даже взлома аккаунтов. Они объясняют, что эти атаки могут быть использованы как обычными преступниками, так и государственными агентствами для слежки за гражданами.
Как защитить себя
В заключение авторы дают рекомендации пользователям, как защитить себя от атак, связанных с уязвимостями SS7. Они советуют использовать альтернативы SMS-аутентификации, такие как приложения-аутентификаторы или аппаратные токены, а также шифрованные сервисы для звонков. Они также отмечают, что, несмотря на известные проблемы, SS7 по-прежнему широко используется, и ее замена на более безопасные технологии может занять еще много лет.