Eenmalig Facebook-wachtwoord onderscheppen dankzij SS7-kwetsbaarheden

Al langer is duidelijk dat het Signalling System No. 7 (SS7), dat wordt gebruikt telecomgebruikers wereldwijd verbinding te laten maken met telecomnetwerken, een aantal forse beveiligingsgaten bevat. Deze problemen bieden aanvallers allerlei mogelijkheden. Wie bijvoorbeeld het telefoonnummer van een Facebook-gebruiker in handen heeft en in staat is een kwetsbaarheid in SS7 uit te buiten kan hierdoor de controle over diens Facebook account overnemen.

Dit demonstreren onderzoekers van Positive Technologies in een video. SS7 is een reeks protocollen voor het doorsturen van telefoonsignalen. Deze protocollen maken het voor gebruikers mogelijk tijdens het reizen verbinding te maken met verschillende telecomproviders. Die wordt ook wel roaming genoemd. Al jaren is bekend dat SS7 kwetsbaarheden bevat. Veel telecomproviders hebben inmiddels maatregelen genomen, maar niet iedereen heeft de beveiliging van SS7 verbeterd.

Telefoon- en SMS-verkeer onderscheppen

Dit biedt mogelijkheden voor hackers, demonstreren de onderzoekers van Positive Technologies. De onderzoekers tonen aan dat zij via de kwetsbaarheden informatie kunnen verzamelen over de mobiel telefoon van een slachtoffer. Deze informatie kan vervolgens worden ingezet om de mobiele telefoon te registreren op een vervalst roaming netwerk. Dit stelt de beheerders van dit valse netwerk in staat alle gesprekken en SMS-berichten die voor het slachtoffer zijn bedoeld te onderscheppen.

Dit biedt mogelijkheden om online diensten te kraken. Zo biedt Facebook zogeheten ‘one-time passwords’ aan, die overigens niet in Nederland beschikbaar zijn. Dit zijn wachtwoorden die gebruikers slechts éénmaal kunnen gebruiken en via SMS kunnen aanvragen bij Facebook. De eenmalige wachtwoorden zijn bedoeld om gebruikers op veilige wijze te laten inloggen op locaties waar zij hun echte wachtwoord niet willen invoeren. Denk hierbij aan een internetcafé of een bibliotheek. Indien bijvoorbeeld een keylogger op deze machine aanwezig is onderschept de aanvaller alleen het eenmalige wachtwoord, waarmee niet meer ingelogd kan worden.

Video

In de onderstaande video demonstreren de onderzoekers hun bevindingen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *