PUSAT TEKNOLOGI MAKLUMAT |

Peneraju Transformasi Digital

SS7 Vulnerabilities: Ancaman Tersembunyi kepada Rangkaian Mudah Alih

Dalam era telefon pintar dan sambungan berterusan, kita sering mengambil mudah
infrastruktur kompleks yang membolehkan komunikasi mudah alih kita. Di jantung
sistem ini terletak protokol yang dipanggil Signaling System 7 (SS7), satu set
prosedur yang telah menjadi tulang belakang rangkaian selular selama beberapa
dekad.

SS7 dibangunkan pada tahun 1970-an, masa di mana landskap telekomunikasi
amat berbeza. Ketika itu, hanya terdapat beberapa pengendali yang dipercayai, dan
idea komunikasi mudah alih yang meluas masih di peringkat awal. Protokol ini direka
dengan mengutamakan fungsi dan kecekapan, bukan keselamatan.
Lompat ke masa kini, dan SS7 masih digunakan secara meluas dalam rangkaian
mudah alih di seluruh dunia, berfungsi sebagai komponen penting untuk
menghalakan panggilan, pesanan teks, dan perkhidmatan lain merentasi pelbagai
pengendali dan negara. Ia adalah bahasa tersembunyi yang membolehkan telefon
anda berfungsi dengan lancar semasa anda bergerak dari satu rangkaian ke
rangkaian lain.

Walau bagaimanapun, protokol warisan ini, yang dicipta dalam era kepercayaan
tersirat, kini menjadi titik lemah yang berpotensi dalam dunia kita yang sangat
bersambung. Memandangkan bilangan pengendali telah meningkat dan nilai data
telah melonjak, kekurangan langkah-langkah keselamatan yang kukuh dalam SS7
menjadi semakin bermasalah.
Penyelidik keselamatan siber dan pelaku jahat telah menemui bahawa kelemahan
ini boleh dieksploitasi dengan cara yang mengancam privasi dan keselamatan
berjuta-juta pengguna mudah alih di seluruh dunia. Dari mengesan lokasi seseorang
hingga memintas panggilan dan mesej, potensi untuk penyalahgunaan adalah besar
dan sering tidak kelihatan kepada pengguna biasa.
Memahami kelemahan ini adalah penting bukan sahaja untuk profesional
telekomunikasi tetapi untuk sesiapa sahaja yang menggunakan telefon bimbit.
Dalam artikel ini, kita akan meneroka kelemahan utama dalam SS7, kesan
potensialnya, dan apa yang sedang dilakukan untuk menangani ancaman
tersembunyi ini dalam rangkaian mudah alih kita.

Kekurangan pengesahan

Salah satu kelemahan paling kritikal dalam SS7 adalah kekurangan asas
mekanisme pengesahan yang kukuh. Kelemahan ini berpunca daripada asal-usul
protokol dalam era telekomunikasi yang lebih dipercayai.
Bagaimana Pengesahan SS7 Berfungsi (atau Tidak): SS7 menggunakan sistem kod
titik dan tajuk global untuk mengenal pasti elemen rangkaian dan menghalakan
mesej. Walau bagaimanapun, ia tidak mempunyai kaedah terbina untuk
mengesahkan bahawa mesej itu benar-benar datang daripada penghantar yang
didakwa. Pada asasnya, SS7 beroperasi atas sistem kepercayaan, menganggap
bahawa sebarang mesej yang diterima adalah sah.

Implikasi:
Kekurangan pengesahan ini membuka pintu kepada pelbagai serangan:

  1. Spoofing: Penyerang boleh menghantar mesej yang kelihatan datang
    daripada pengendali rangkaian yang sah. Ini membolehkan mereka
    mengeluarkan arahan atau permintaan yang akan dipercayai dan diambil
    tindakan oleh rangkaian penerima.
  2. Impersonation Pelaku jahat boleh menyamar sebagai elemen rangkaian,
    berpotensi mendapat akses kepada data pelanggan sensitif atau kawalan
    rangkaian.
  3. Man-in-the-Middle Attacks: Tanpa pengesahan yang betul, lebih mudah bagi
    penyerang untuk menyisipkan diri mereka antara dua pihak yang
    berkomunikasi, memintas atau mengubah mesej tanpa dikesan.
    Contoh Dunia Sebenar:
    Pada tahun 2017, penyelidik keselamatan siber menunjukkan bagaimana
    kekurangan pengesahan ini boleh dieksploitasi untuk mengosongkan akaun bank.
    Dengan menyamar sebagai elemen rangkaian yang sah, mereka dapat memintas
    kod pengesahan dua faktor yang dihantar melalui SMS, melangkaui apa yang
    dianggap oleh ramai sebagai bentuk perlindungan akaun yang selamat.

Cabaran dalam Menyelesaikan Masalah:
Melaksanakan pengesahan yang kuat dalam SS7 tidak mudah:

  1. Legacy Systems: Banyak rangkaian masih bergantung pada peralatan lama
    yang mungkin tidak menyokong protokol yang lebih baru dan lebih selamat.
  2. Global Nature: SS7 adalah sistem global. Melaksanakan perubahan
    memerlukan koordinasi antara banyak pengendali antarabangsa.
  3. Backward Compatibility: Sebarang pembaikan perlu mengekalkan keserasian
    dengan sistem sedia ada untuk mengelakkan gangguan perkhidmatan.

Penyelesaian Berpotensi:
Walaupun pengubahsuaian menyeluruh SS7 mencabar, beberapa langkah boleh
meningkatkan pengesahan:

  1. Firewalls and Filters : Melaksanakan tembok api pintar yang boleh mengesan
    dan menyekat trafik SS7 yang mencurigakan.
  2. Origin Validation: Membangunkan sistem untuk mengesahkan asal mesej
    SS7 dengan lebih teliti.
  3. Transition to Newer Protocols: Beralih secara beransur-ansur kepada protokol
    yang lebih selamat seperti Diameter untuk rangkaian 4G dan 5G, yang
    mempunyai mekanisme pengesahan terbina.

Kekurangan pengesahan dalam SS7 kekal sebagai kelemahan yang ketara,
menyerlahkan cabaran untuk mengamankan sistem warisan dalam landskap digital
kita yang pesat berkembang. Ketika rangkaian mudah alih terus maju, menangani
kelemahan asas ini akan menjadi penting untuk melindungi privasi pengguna dan
mengekalkan integriti telekomunikasi global.

Penjejakan Lokasi
Salah satu kelemahan yang paling membimbangkan dalam SS7 adalah
keupayaannya untuk dieksploitasi untuk penjejakan lokasi. Keupayaan ini, walaupun
berguna untuk operasi rangkaian yang sah, boleh disalahgunakan oleh pelaku jahat
untuk menjejaki individu tanpa pengetahuan atau persetujuan mereka.

Bagaimana Penjejakan Lokasi SS7 Berfungsi:
SS7 termasuk prosedur untuk mengesan lokasi peranti mudah alih, yang diperlukan
untuk menghalakan panggilan dan mesej. Prosedur ini melibatkan pertanyaan
rangkaian tentang lokasi semasa peranti:

  1. Home Location Register (HLR) Query: Penyerang boleh menghantar mesej
    ke rangkaian rumah sasaran meminta lokasi semasa peranti.
  2. Visitor Location Register (VLR) Query: Ini boleh memberikan data lokasi yang
    lebih tepat, terutamanya jika sasaran sedang merayau.
  3. Mobile Switching Center (MSC) Query: Ini boleh mendedahkan menara sel
    mana yang disambungkan oleh peranti, seterusnya mempersempit lokasi.

Ketepatan Data Lokasi:
Ketepatan data lokasi boleh berbeza-beza:

  1. Di kawasan bandar dengan liputan menara sel yang padat, lokasi boleh
    ditentukan dalam lingkungan beberapa ratus meter.
  2. Di kawasan luar bandar, ketepatan mungkin dikurangkan kepada beberapa
    kilometer.
  3. Pertanyaan berulang dari masa ke masa boleh mendedahkan corak
    pergerakan dan lokasi yang sering dilawati.

Implikasi Dunia Sebenar:
Keupayaan untuk menjejaki lokasi melalui SS7 mempunyai implikasi privasi dan
keselamatan yang serius:

  1. Penindasn dan Gangguan: Penyalahguna berpotensi boleh menjejaki
    pergerakan mangsa.
  2. Pengintipan Korporat: Menjejaki lokasi pesaing perniagaan atau pekerja
    mereka.
  3. Pengawasan Kerajaan: Aktor negara boleh memantau pergerakan wartawan,
    aktivis, atau pembangkang politik.
  4. Aktiviti Jenayah: Penjenayah boleh menjejaki sasaran berpotensi atau
    merancang aktiviti mereka berdasarkan pergerakan mangsa.

Kajian Kes:
Pada tahun 2014, penyelidik menunjukkan bagaimana mereka boleh menjejaki
lokasi Ahli Kongres AS Ted Lieu hanya menggunakan nombor telefonnya dan akses
kepada SS7. Demonstrasi ini menyerlahkan betapa mudahnya individu berprofil
tinggi boleh dijejaki tanpa pengetahuan mereka.

Cabaran dalam Pencegahan:
Mencegah penjejakan lokasi tanpa kebenaran melalui SS7 adalah sukar kerana:

  1. Kes Penggunaan Sah: Pertanyaan lokasi diperlukan untuk operasi rangkaian
    normal, menjadikannya sukar untuk membezakan antara permintaan yang
    sah dan berniat jahat.
  2. Sifat Global SS7: Menyekat semua permintaan asing tidak boleh
    dilaksanakan kerana perjanjian perayauan.
  3. Kekurangan Kawalan Pengguna: Pengguna individu mempunyai sedikit atau
    tiada kawalan ke atas operasi peringkat SS7.

Strategi Pengurangan:
Walaupun mencegah sepenuhnya penjejakan lokasi SS7 adalah mencabar,
beberapa langkah boleh diambil:

  1. Network-Level Firewalls Melaksanakan tembok api pintar yang boleh
    mengesan dan menyekat pertanyaan lokasi yang mencurigakan.
  2. Rate Limiting: Mengehadkan bilangan pertanyaan lokasi yang boleh dibuat
    untuk pelanggan tertentu.
  3. Subscriber Consent: Melaksanakan sistem di mana pelanggan boleh memilih
    untuk membenarkan atau tidak membenarkan lokasi mereka dikongsi dengan
    rangkaian lain.
  4. Transition to Newer Protocols: Beralih ke protokol isyarat yang lebih selamat
    dalam rangkaian 4G dan 5G yang mempunyai pengesahan dan penyulitan
    yang lebih baik.

Untuk pengguna individu, pilihan adalah terhad, tetapi beberapa langkah berjaga-
jaga boleh membantu:

  1. Menggunakan aplikasi pemesejan yang disulitkan untuk komunikasi.
  2. Mematikan telefon atau menggunakan mod pesawat apabila privasi mutlak
    diperlukan.
  3. Sedar bahawa mana-mana peranti mudah alih yang disambungkan ke
    rangkaian selular berpotensi untuk dijejaki.

Kelemahan penjejakan lokasi dalam SS7 menekankan ketegangan antara fungsi
yang diperlukan untuk rangkaian mudah alih beroperasi dan jangkaan privasi
pengguna dalam era digital moden. Seiring dengan peningkatan kesedaran
mengenai isu ini, tekanan terhadap pengendali rangkaian dan pengawal selia untuk
menangani kelemahan ini berkemungkinan akan meningkat.
Pintasan panggilan dan SMS
Salah satu kelemahan paling serius dalam SS7 adalah keupayaan penyerang untuk
memintas panggilan dan mesej teks. Keupayaan ini bukan sahaja menjejaskan
privasi tetapi juga melemahkan keselamatan sistem pengesahan dua faktor
berasaskan SMS.

Bagaimana Pintasan Panggilan dan SMS Berfungsi:
Penyerang boleh mengeksploitasi SS7 untuk memintas komunikasi dalam beberapa
cara:

  1. Call Forwarding: Dengan menghantar arahan SS7 tertentu, penyerang boleh
    mengalihkan panggilan ke nombor pilihan mereka sebelum panggilan sampai
    kepada penerima yang dimaksudkan.
  2. SMS Redirection Sama seperti pengalihan panggilan, mesej SMS boleh
    dialihkan ke nombor penyerang.
  3. Man-in-the-Middle Attacks: Penyerang boleh meletakkan diri mereka antara
    penghantar dan penerima, menangkap semua komunikasi.
  4. Location-Based Routing Manipulation: Dengan memanipulasi data lokasi,
    penyerang boleh menipu rangkaian untuk menghalakan panggilan dan mesej
    melalui saluran tertentu yang mereka kawal.

Proses Teknikal:

  1. Penyerang mula-mula mendapatkan nombor IMSI (International Mobile
    Subscriber Identity) sasaran menggunakan pertanyaan SS7.
  2. Mereka kemudian menghantar mesej SS7 untuk mengemas kini lokasi
    sasaran dalam Home Location Register (HLR).
  3. Ini menipu rangkaian untuk berfikir sasaran sedang merayau dalam rangkaian
    palsu penyerang.
  4. Panggilan dan SMS seterusnya kemudian dihalakan melalui rangkaian palsu
    ini, membolehkan pintasan.

Implikasi Dunia Sebenar:
Keupayaan untuk memintas panggilan dan SMS mempunyai akibat yang serius:

  1. Pelanggaran Privasi: Perbualan peribadi dan sensitif boleh diintip.
  2. Pengintipan Korporat: Komunikasi perniagaan sulit boleh dipintas.
  3. Penipuan Kewangan: Pintasan kod pengesahan dua faktor berasaskan SMS
    boleh membawa kepada akses akaun tanpa kebenaran.
  4. Pemerasan dan Ugutan: Maklumat sensitif yang dipintas boleh digunakan
    untuk pemerasan.

Kajian Kes:

  1. Pada tahun 2017, penyelidik keselamatan siber menunjukkan bagaimana
    mereka boleh memintas dan mengalihkan mesej SMS yang mengandungi
    kod pengesahan dua faktor untuk bank-bank utama.
  2. Terdapat laporan penjenayah menggunakan kelemahan SS7 untuk
    melangkaui pengesahan dua faktor berasaskan SMS untuk mengosongkan
    akaun bank..

Cabaran dalam Pencegahan:
Mencegah pintasan melalui SS7 adalah sukar kerana:

  1. Infrastruktur Warisan: Banyak rangkaian masih bergantung pada peralatan
    lama yang tidak menyokong protokol yang lebih selamat.
  2. Kesalinghubungan Global: Keperluan untuk perayawan antarabangsa
    menjadikannya mencabar untuk mengunci sepenuhnya rangkaian.
  3. Lack of End-to-End Encryption: Panggilan dan SMS selular standard tidak
    disulitkan hujung-ke-hujung.

Strategi Pengurangan:
Walaupun mencegah sepenuhnya pintasan SS7 adalah mencabar, beberapa
langkah boleh diambil:

  1. Network-Level Monitoring Melaksanakan sistem untuk mengesan aktiviti SS7
    yang luar biasa yang mungkin menunjukkan percubaan pintasan.
    2. Kawalan Akses Yang Lebih Ketat: Mengehadkan akses SS7 kepada rakan
    kongsi yang dipercayai dan melaksanakan proses pemeriksaan yang ketat.
    3. Encryption Menggalakkan penggunaan aplikasi komunikasi yang disulitkan
    hujung-ke-hujung.
    4. Kaedah Pengesahan Alternatif: Beralih daripada pengesahan dua faktor
    berasaskan SMS kepada kaedah yang lebih selamat seperti pengesah
    berasaskan aplikasi atau token perkakasan.
    5. Pendidikan Pengguna: Memaklumkan pengguna tentang risiko dan
    menggalakkan penggunaan kaedah komunikasi yang selamat untuk
    maklumat sensitif.

Untuk pengguna individu:

  1. Gunakan aplikasi pemesejan yang disulitkan seperti Signal atau WhatsApp
    untuk komunikasi sensitif.
  2. Elakkan menggunakan SMS untuk maklumat sensitif atau kod pengesahan.
  3. Pertimbangkan untuk menggunakan pengesahan dua faktor berasaskan
    aplikasi dan bukannya kaedah berasaskan SMS.

Kelemahan pintasan panggilan dan SMS dalam SS7 menyerlahkan cabaran
berterusan untuk mengamankan infrastruktur telekomunikasi warisan dalam dunia
yang semakin bersambung dan bergantung secara digital. Seiring dengan
peningkatan kesedaran tentang kelemahan ini, terdapat dorongan yang semakin
meningkat ke arah kaedah komunikasi yang lebih selamat dan protokol rangkaian
yang dikemas kini. Walau bagaimanapun, pergantungan meluas terhadap SS7
bermakna kelemahan ini berkemungkinan akan berterusan untuk beberapa waktu,
memerlukan kewaspadaan dan langkah-langkah keselamatan yang berterusan.