İki sofistike iletişim gözetim kampanyası soruşturmayla ortaya çıktı
(techcrunch.com)- Küresel telefon ağındaki uzun süredir bilinen güvenlik açıklarını kötüye kullanarak cep telefonu konum verilerini izleyen iki farklı gözetim kampanyası tespit edildi
- Gözetim satıcıları, meşru mobil operatörlermiş gibi görünen paravan şirketler biçiminde ağ erişim hakları elde ediyor ve SS7 ile Diameter üzerinden hedefleri takip ediyor
- Her iki kampanya da ortak olarak 019Mobile, Tango Networks U.K. ve Airtel Jersey ile ilişkili erişim haklarını geçiş noktası olarak kullanıp telekom altyapısının arkasına saklandı
- İlk kampanya, SS7 saldırısı başarısız olursa Diameter'a geçiyordu; ikinci kampanya ise iz bırakmayan özel SMS'lerle doğrudan SIM kartla iletişim kurarak telefonu bir konum takip cihazı gibi çalıştırdı
- Yıllar boyunca binlerce saldırı gözlemlendi ve bu soruşturma, dünya genelindeki milyonlarca saldırının yalnızca bir bölümünü açığa çıkararak telekom altyapısının kötüye kullanım ölçeğinin hâlâ büyük olduğunu gösterdi
Soruşturmaya genel bakış
- Citizen Lab raporu, küresel telekom altyapısındaki uzun süredir bilinen güvenlik açıklarını kötüye kullanarak insanların telefon konumlarını izleyen iki farklı gözetim kampanyasını takip etti
- Gözetim satıcıları, meşru mobil operatörler gibi görünen paravan şirketler olarak faaliyet gösteriyor ve elde ettikleri ağ erişimiyle hedeflerin konum verilerini sorguluyor
- Bu bulgu, küresel telefon ağını ayakta tutan teknolojiler genelinde yerleşik zafiyetlerin kötüye kullanılmasının sürdüğünü gösteriyor
- İnceleme iki vakaya odaklansa da araştırmacılar bunu, gözetim satıcılarının küresel telefon ağına erişim elde etmek için yürüttüğü geniş çaplı kötüye kullanımın yalnızca bir kesiti olarak görüyor
SS7 ve Diameter'ın kötüye kullanımı
- SS7, 2G ve 3G ağları için bir protokol kümesi; uzun süredir dünya genelindeki hücresel ağları birbirine bağlayan ve abonelerin çağrılarını ve SMS'lerini yönlendiren temel yapı taşı olarak kullanılıyor
- Önceki haberde da, hükümetler ve gözetim teknolojisi şirketlerinin SS7 açıklarını kullanarak kişilerin telefonlarının coğrafi konumunu belirleyebileceğine dair uyarılar yapılmıştı
- SS7'de kimlik doğrulama ve şifreleme zorunlu olmadığı için, kötü niyetli operatörlerin bunu istismar etmesine alan kalıyor
- Diameter, 4G ve 5G iletişimi için tasarlandı ve SS7'de bulunmayan güvenlik özelliklerini içeren halef protokol olarak geliştirildi
- Citizen Lab, operatörlerin yeni korumaları her zaman uygulamaması nedeniyle Diameter'ın da kötüye kullanılabildiğine dikkat çekiyor
- Bazı durumlarda saldırganlar yeniden eski SS7 protokolünü istismar etmeye dönüyor
Ortak giriş noktası olarak kullanılan operatörler
- İki gözetim kampanyası da belirli üç telekom operatörünün erişim haklarını kötüye kullandı ve bu operatörler telekom ekosisteminde tekrar tekrar gözetim giriş noktası ve geçiş noktası işlevi gördü
- Bu erişim sayesinde gözetim satıcıları ve onların arkasındaki devlet müşterileri, söz konusu operatörlerin altyapısının arkasına saklanarak faaliyet gösterebildi
- Rapora göre ilk operatör İsrailli operatör 019Mobile ve çeşitli gözetim girişimlerinde kullanıldığı belirlendi
- Tango Networks U.K. de yıllara yayılan gözetim faaliyetlerinde kullanıldı
- Üçüncü operatör, Channel Island of Jersey'deki Airtel Jersey; şirket bugün Sure'a ait
- Sure ağı daha önce geçmiş bir gözetim kampanyasıyla ilişkilendirilmişti
Operatörlerin yanıtları
- Sure, kişilerin konumunu izlemek veya iletişim içeriklerini ele geçirmek amacı taşıyan kuruluşlara sinyal ağı erişimini doğrudan ya da bilerek kiralamadığını söyledi
- Sure, dijital hizmetlerin kötüye kullanılabileceğini kabul ederek, uygunsuz sinyal trafiğinin izlenmesi ve engellenmesi dahil çeşitli koruma önlemleri uyguladığını belirtti
- Sure, ağın kötüye kullanımıyla ilgili delil ya da geçerli bildirim alındığında hizmeti derhal askıya aldığını, inceleme sonrası kötü niyetli ya da uygunsuz faaliyet doğrulanırsa kalıcı olarak sonlandırdığını açıkladı
- Tango Networks ve 019Mobile, TechCrunch'ın yorum talebine yanıt vermedi
- 019Mobile'ın BT ve güvenlik sorumlusu Gil Nagar, Citizen Lab'e gönderdiği mektupta, Citizen Lab'in gözetim satıcısınca kullanıldığını söylediği altyapının gerçekten şirketine ait olup olmadığını doğrulayamayacağını belirtti
İlk gözetim kampanyası
- İlk gözetim satıcısı, yıllar boyunca dünya genelinde farklı hedeflere yönelik gözetim kampanyalarını mümkün kıldı ve birden fazla mobil operatörün altyapısını birlikte kullandı
- Araştırmacılar bu örüntüye dayanarak farklı kampanyaların arkasında farklı devlet müşterilerinin bulunduğunu düşünüyor
- Soruşturma sırasında, mobil sinyalleşme ekosistemine derin biçimde entegre olmuş, kasıtlı ve iyi finanse edilen bir operasyona işaret eden bulgulara ulaşıldı
- Soruşturmaya katılan bir araştırmacı, bazı ipuçlarının uzman telekom yeteneklerine sahip İsrail merkezli ticari bir geo-intelligence şirketini işaret ettiğini söyledi; ancak şirketin adı açıklanmadı
- Benzer hizmetler sunan İsrailli şirketler arasında Circles, Cognyte ve Rayzone da anılıyor
- Bu kampanya önce SS7 açıklarını istismar etmeyi deniyor, başarısız olursa Diameter istismarına geçiyordu
İkinci gözetim kampanyası
- İkinci gözetim kampanyası ilkinden farklı bir yöntem kullandı ve arkasında Citizen Lab'in adını açıklamadığı başka bir gözetim satıcısı bulunuyor
- Bu satıcı, belirli bir tek üst düzey hedefi hedefleyerek özel biçimde hazırlanmış SMS mesajları gönderdi
- Bu mesajlar, kullanıcıya görünür bir iz bırakmadan hedefin SIM kartıyla doğrudan iletişim kuracak şekilde tasarlandı
- Normal koşullarda bu mekanizma, operatörlerin abonenin SIM kartına zararsız komutlar göndererek cihazın ağa bağlı kalmasını sağlamak için kullanılıyor
- Bu olayda ise gözetim satıcısı, hedefin telefonunu fiilen bir konum takip cihazına dönüştüren komutlar gönderdi
- Bu tür saldırı, mobil güvenlik şirketi Enea tarafından 2019'da SIMjacker adıyla anılmıştı
Saldırı ölçeği ve tespit zorluğu
- Soruşturmaya katılan araştırmacı, bu tür saldırıları yıllar boyunca binlerce kez gözlemlediğini söyleyerek, bunların oldukça yaygın ama tespit edilmesi zor istismarlar olduğunu belirtti
- Ancak bu SIMjacker türü saldırı, coğrafi olarak hedeflenmiş bir örüntü gösteriyor ve bunu kullanan aktörlerin hangi ülkelerin ve ağların daha savunmasız olduğunu biliyor olması muhtemel
- Araştırmacılar, bu iki kampanyanın bütünün yalnızca çok küçük bir kısmını oluşturduğunu düşünüyor
- Bu sonuç, dünya genelinde var olan milyonlarca saldırı içinden yalnızca iki gözetim kampanyasına odaklanan bir incelemeden çıktı
1 yorum
Hacker News yorumları
Eskiden 911 dispatch eğitimi alırken, e911 otomatik bilgileriyle bulunamayan konum sorguları için operatöre acil durum beyanı yazıp faks çekmek ve hukuk incelemesi bitene kadar saatlerce beklemek gerekirdi
Yanlış karar verirsen mahkemelik bile olabileceğinden süreç çok sıkıydı; bunu mahremiyetin bedeli olarak görmek mantıklı geliyordu
Ama bu şirketlerin SS7 gibi açıkları kullanıp para uğruna istedikleri zaman konum çekebilmesi gerçekten delilik gibi görünüyor
Böyle bir sürtünme bug değil, özellik olmalı
Sorun, bu şirketlerin SS7 hayalet operatörü benzeri yöntemlerle bu süreci tamamen baypas etmiş olması; bu da sadece politika başarısızlığı değil, aynı zamanda mimari başarısızlık
Telekom ekosistemi baştan beri "normal" ağ katılımcılarının düşmanca davranabileceği varsayımıyla tasarlanmadı
Spamcılar için Bulletproof hosting sağlayıcıları var diye bunun hepsini "kurumsallaşmış açgözlülüğe" bağlamak zor, biraz ona benziyor
Gözetim devleti hakkındaki en büyük yalanlardan biri, bunun profesyonelce işletileceğine dair inanç
NSA çalışanları bile milyarlarca dolarlık gözetim varlıklarıyla hoşlandıkları kadınları gözetledi ve buna LOVEINT diyecek kadar ileri gittiler
https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
1998 ile 2003 arasında yabancı 9 kadının telefon numaralarıyla bir ABD vatandaşının iletişiminin de kurcalandığı vakalar vardı
İnsanlık tarihte hiç böyle bir tam kapsamlı gözetim yaşamadı; bu yüzden etkilerini gerçekten hayal bile edemiyoruz, bir de bunun üstüne LLM eklenince daha da kötü oluyor
Mahremiyet konusunda çok katı bir çizgiyi koruyamazsak, devlet ve şirket gözetim altyapısının üstünde kişiye özel cehennemlerin sayısız biçimde çoğaldığı bir dünyaya gidiyormuşuz gibi geliyor
Böyle ihbarlar kolayca örtbas edilebilir
Böyle bir ayarda bir bilimkurgu zaten bir yerlerde vardır herhalde
Bir miktar ek güvenlik faydası olsa bile mahremiyet ihlali ve öngörülemeyen yan etkilerin maliyeti çok daha büyük
Buradaki tartışma ABD merkezli ilerliyor ama dünyanın büyük kısmındaki insanlar daha sert bir gerçeklik yaşıyor
Yardım çağrıları çoğu zaman WhatsApp üzerinden çaresizce yayılıyor ve platformun içinde tanıdık birine ulaşabilmeyi ummaya dönüşüyor
Rıza dışı mahrem görüntü yayılımına maruz kalırsan, özellikle daha muhafazakâr toplumlarda hayatın fiilen bitebiliyor
Pig butchering gibi dolandırıcılıklar apaçık suç; ama hesap kurtarmanın ya da bir insan temsilciye ulaşmanın bile bu kadar zor olması, tech platformlarının değerinin sonuçta kendi yarattıkları destek maliyetini gerçekten üstlenmemelerine dayanıyor olabileceğini düşündürüyor
Tanıdığım biri operatör çalışanı olan saplantılı eski erkek arkadaşı tarafından takip edilmişti
İsimle SIM sorgulayıp konumu sürekli bulabiliyormuş gibi görünüyordu; bu yüzden yeni SIM’e geçmek ve yeni telefon kullanmak bile kaçmayı çok zorlaştırmıştı
Böyle bir şeyi polise bildirince insan mantıksız konuşuyormuş gibi görülüp kolayca ciddiye alınmayabiliyor
Duyduğuma göre ancak biri verilerime kim baktı diye şikâyet ederse inceleyip işlem yapıyorlar
Eskiden güvenlik/soruşturma tarafında çalışan birine tüm loglar tutuluyorsa iş dışı sorguları kolayca tespit edemez misiniz diye sormuştum; öyle yapsalar çalışanların yarısından fazlasını kovmak zorunda kalacaklarını söylemişti
Ünlüler, arkadaşlar, düşmanlar, kim olursa olsun sürekli PII bakılıyormuş ve bu neredeyse gayriresmî bir yan hak gibi görülüyormuş; konu 2010 civarında ABD’deki büyük bir telekom şirketiydi
Yeterli kanıt varsa polis soruşturur ve dava açılması da mümkün olur
Yeni telefona geçerken aynı anda eve de taşınmıyorsan ve eski telefonu götürdüğün ıssız yerlere yeni telefonu hiç götürmüyorsan bundan kaçmak neredeyse imkânsız
SIM’i evdeki feature phone’da bırakıp yalnızca gerektiğinde açıyorum; kusursuz değil ama mobil şebeke takibinden çok daha iyi
Rusya’da bu neredeyse gündelik hayatın parçası
Hükümet insanları operatörler üzerinden takip ediyor ve bu veri bazen makul bir ücret karşılığında karaborsadan satın alınabilecek şekilde sızıyor
Hükümet son dönemde bu sızıntıyı durdurmaya çalışıyor ama ne kadar başarılı olduğu belirsiz; muhalif gazetecilerle araştırmacıların rejimin şüpheli faaliyetlerini ortaya çıkarmasında bu veriler sık kullanılıyordu
Bu bilgiler başka operatörler, başka SIM’ler, Wi‑Fi hotspot’ları, sokak kameraları gibi çeşitli veritabanlarıyla çaprazlanıyor; bu yüzden fiilen takipten kaçmak imkânsız hale geliyor
Sonunda bunun küresel bir standart gibi yayılması da oldukça olası görünüyor
Yazının konusu Birleşik Krallık ve işin merkezinde İsrailli mobil iletişim/gözetim şirketleri de var gibi görünüyor
Araştırmada geçen ipuçlarına bakınca, bunun arkasında İsrail merkezli ticari geo-intelligence şirketleri olma ihtimali epey yüksek görünüyor
Aklıma hemen Circles, Cognyte, Rayzone gibi şirketler geliyor
Bu ülkeler neden güvenlik, hackleme, gözetim, 0-day konularında bu kadar güçlü, merak ediyorum
Yine de şu anda yaşanan katliamı görünce o endüstriye tamamen farklı bakmaya başlıyor insan
Daha büyük yapının içinde küresel telekom faturalama sistemlerini işleten AMDOCS da var; bu da fiilen tüm faturalama faaliyetlerine erişim anlamına geliyor
Bence AB bu yapıyı dağıtmalı
İran, İsrail ve Hezbollah etrafındaki uzun savaşın bir yüzü gibi görünüyor
Yaşadığım ülkede insanların yaklaşık %95’i, Meta WhatsApp üzerinden konumlarını izlese bile pek umursamıyor gibi; yani ilgi çoktan kaybolmuş olabilir
Ben istisnayım ve mahremiyete önem veriyorum; 2010 civarında Facebook ve WhatsApp’ı denedikten sonra hemen sildim
Reklamverenlere yönelik dijital profilin benim etrafımda birikmesini istemiyorum, Google’a da kişisel bilgi vermek istemiyorum
Gözetim şirketlerinin ISP’lere bölünmüş veriler yerine Meta ya da Google’dan konum verisi satın almasının çok daha kolay olması ihtimali beni daha da endişelendiriyor
Android ve iOS konum izinlerini ayrı yönetiyor ve kullanım izleri bırakıyor; dolayısıyla rızasız takip ortaya çıkarsa büyük bir PR felaketine dönüşme ihtimali yüksek
Ama teknoloji bilenler arasında bile bunu umursamayan çok kişi var
Telefonu yalnızca 5G kullanacak şekilde ayarlasan bile konum yine de sızabilir
Çünkü tüm mobil ağ, 2G/3G’nin SS7 tabanlı uyumluluğunu koruyor; biri eski ağ üzerinden sana ulaşmaya çalıştığında o kanal açık kalıyor
Bu da protokol downgrade saldırılarını mümkün kılıyor
Mobil ağı kullanmaya devam ederken kendini yalıtmanın yolu ancak yalnızca veri için SIM kullanmak, arama ve mesajları sadece uçtan uca güvenli internet uygulamalarıyla yapmak ve telefon numarasını fiilen terk etmek gibi görünüyor
Mobil iletişimin güvenilen duvarlarla çevrili bahçe ve geriye dönük uyumluluk etrafında, internetin ise güvenilmeyen ortam ve uçtan uca güvenlik etrafında evrilmiş olması arasındaki fark çok çarpıcı
SS7 tam anlamıyla bilinen ama düzeltilmemiş bir sorun örneği gibi görünüyor
Telekom sektörü bunun onlarca yıldır bozuk olduğunu biliyordu ama düzeltmek için neredeyse hiç teşvik yoktu
Kötüye kullanım olsa bile operatörler sorumlu tutulmuyor, saldırılar son kullanıcı açısından neredeyse görünmez ve SS7’den tamamen çıkmak yüzlerce operatör arasında küresel koordinasyon gerektiriyor; dolayısıyla hiçbir şey olmuyor
Bu, teknik bir başarısızlıktan çok yaptırım gücü olmayan bir koordinasyon başarısızlığına benziyor
Diameter çözüm olmalıydı ama operatörlerin onun güvenlik özelliklerini bile düzgün uygulamaması, meselenin daha iyi bir protokol eksikliğinden değil kimsenin bunu önemsemek zorunda olmamasından kaynaklandığını gösteriyor
Citizen Lab raporunu açınca 404 veriyor
https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/