1 puan yazan GN⁺ 6 일 전 | 1 yorum | WhatsApp'ta paylaş
  • Küresel telefon ağındaki uzun süredir bilinen güvenlik açıklarını kötüye kullanarak cep telefonu konum verilerini izleyen iki farklı gözetim kampanyası tespit edildi
  • Gözetim satıcıları, meşru mobil operatörlermiş gibi görünen paravan şirketler biçiminde ağ erişim hakları elde ediyor ve SS7 ile Diameter üzerinden hedefleri takip ediyor
  • Her iki kampanya da ortak olarak 019Mobile, Tango Networks U.K. ve Airtel Jersey ile ilişkili erişim haklarını geçiş noktası olarak kullanıp telekom altyapısının arkasına saklandı
  • İlk kampanya, SS7 saldırısı başarısız olursa Diameter'a geçiyordu; ikinci kampanya ise iz bırakmayan özel SMS'lerle doğrudan SIM kartla iletişim kurarak telefonu bir konum takip cihazı gibi çalıştırdı
  • Yıllar boyunca binlerce saldırı gözlemlendi ve bu soruşturma, dünya genelindeki milyonlarca saldırının yalnızca bir bölümünü açığa çıkararak telekom altyapısının kötüye kullanım ölçeğinin hâlâ büyük olduğunu gösterdi

Soruşturmaya genel bakış

  • Citizen Lab raporu, küresel telekom altyapısındaki uzun süredir bilinen güvenlik açıklarını kötüye kullanarak insanların telefon konumlarını izleyen iki farklı gözetim kampanyasını takip etti
  • Gözetim satıcıları, meşru mobil operatörler gibi görünen paravan şirketler olarak faaliyet gösteriyor ve elde ettikleri ağ erişimiyle hedeflerin konum verilerini sorguluyor
  • Bu bulgu, küresel telefon ağını ayakta tutan teknolojiler genelinde yerleşik zafiyetlerin kötüye kullanılmasının sürdüğünü gösteriyor
  • İnceleme iki vakaya odaklansa da araştırmacılar bunu, gözetim satıcılarının küresel telefon ağına erişim elde etmek için yürüttüğü geniş çaplı kötüye kullanımın yalnızca bir kesiti olarak görüyor

SS7 ve Diameter'ın kötüye kullanımı

  • SS7, 2G ve 3G ağları için bir protokol kümesi; uzun süredir dünya genelindeki hücresel ağları birbirine bağlayan ve abonelerin çağrılarını ve SMS'lerini yönlendiren temel yapı taşı olarak kullanılıyor
    • Önceki haberde da, hükümetler ve gözetim teknolojisi şirketlerinin SS7 açıklarını kullanarak kişilerin telefonlarının coğrafi konumunu belirleyebileceğine dair uyarılar yapılmıştı
    • SS7'de kimlik doğrulama ve şifreleme zorunlu olmadığı için, kötü niyetli operatörlerin bunu istismar etmesine alan kalıyor
  • Diameter, 4G ve 5G iletişimi için tasarlandı ve SS7'de bulunmayan güvenlik özelliklerini içeren halef protokol olarak geliştirildi
    • Citizen Lab, operatörlerin yeni korumaları her zaman uygulamaması nedeniyle Diameter'ın da kötüye kullanılabildiğine dikkat çekiyor
    • Bazı durumlarda saldırganlar yeniden eski SS7 protokolünü istismar etmeye dönüyor

Ortak giriş noktası olarak kullanılan operatörler

  • İki gözetim kampanyası da belirli üç telekom operatörünün erişim haklarını kötüye kullandı ve bu operatörler telekom ekosisteminde tekrar tekrar gözetim giriş noktası ve geçiş noktası işlevi gördü
  • Bu erişim sayesinde gözetim satıcıları ve onların arkasındaki devlet müşterileri, söz konusu operatörlerin altyapısının arkasına saklanarak faaliyet gösterebildi
  • Rapora göre ilk operatör İsrailli operatör 019Mobile ve çeşitli gözetim girişimlerinde kullanıldığı belirlendi
  • Tango Networks U.K. de yıllara yayılan gözetim faaliyetlerinde kullanıldı
  • Üçüncü operatör, Channel Island of Jersey'deki Airtel Jersey; şirket bugün Sure'a ait

Operatörlerin yanıtları

  • Sure, kişilerin konumunu izlemek veya iletişim içeriklerini ele geçirmek amacı taşıyan kuruluşlara sinyal ağı erişimini doğrudan ya da bilerek kiralamadığını söyledi
  • Sure, dijital hizmetlerin kötüye kullanılabileceğini kabul ederek, uygunsuz sinyal trafiğinin izlenmesi ve engellenmesi dahil çeşitli koruma önlemleri uyguladığını belirtti
  • Sure, ağın kötüye kullanımıyla ilgili delil ya da geçerli bildirim alındığında hizmeti derhal askıya aldığını, inceleme sonrası kötü niyetli ya da uygunsuz faaliyet doğrulanırsa kalıcı olarak sonlandırdığını açıkladı
  • Tango Networks ve 019Mobile, TechCrunch'ın yorum talebine yanıt vermedi
  • 019Mobile'ın BT ve güvenlik sorumlusu Gil Nagar, Citizen Lab'e gönderdiği mektupta, Citizen Lab'in gözetim satıcısınca kullanıldığını söylediği altyapının gerçekten şirketine ait olup olmadığını doğrulayamayacağını belirtti

İlk gözetim kampanyası

  • İlk gözetim satıcısı, yıllar boyunca dünya genelinde farklı hedeflere yönelik gözetim kampanyalarını mümkün kıldı ve birden fazla mobil operatörün altyapısını birlikte kullandı
  • Araştırmacılar bu örüntüye dayanarak farklı kampanyaların arkasında farklı devlet müşterilerinin bulunduğunu düşünüyor
  • Soruşturma sırasında, mobil sinyalleşme ekosistemine derin biçimde entegre olmuş, kasıtlı ve iyi finanse edilen bir operasyona işaret eden bulgulara ulaşıldı
  • Soruşturmaya katılan bir araştırmacı, bazı ipuçlarının uzman telekom yeteneklerine sahip İsrail merkezli ticari bir geo-intelligence şirketini işaret ettiğini söyledi; ancak şirketin adı açıklanmadı
    • Benzer hizmetler sunan İsrailli şirketler arasında Circles, Cognyte ve Rayzone da anılıyor
  • Bu kampanya önce SS7 açıklarını istismar etmeyi deniyor, başarısız olursa Diameter istismarına geçiyordu

İkinci gözetim kampanyası

  • İkinci gözetim kampanyası ilkinden farklı bir yöntem kullandı ve arkasında Citizen Lab'in adını açıklamadığı başka bir gözetim satıcısı bulunuyor
  • Bu satıcı, belirli bir tek üst düzey hedefi hedefleyerek özel biçimde hazırlanmış SMS mesajları gönderdi
  • Bu mesajlar, kullanıcıya görünür bir iz bırakmadan hedefin SIM kartıyla doğrudan iletişim kuracak şekilde tasarlandı
    • Normal koşullarda bu mekanizma, operatörlerin abonenin SIM kartına zararsız komutlar göndererek cihazın ağa bağlı kalmasını sağlamak için kullanılıyor
    • Bu olayda ise gözetim satıcısı, hedefin telefonunu fiilen bir konum takip cihazına dönüştüren komutlar gönderdi
  • Bu tür saldırı, mobil güvenlik şirketi Enea tarafından 2019'da SIMjacker adıyla anılmıştı

Saldırı ölçeği ve tespit zorluğu

  • Soruşturmaya katılan araştırmacı, bu tür saldırıları yıllar boyunca binlerce kez gözlemlediğini söyleyerek, bunların oldukça yaygın ama tespit edilmesi zor istismarlar olduğunu belirtti
  • Ancak bu SIMjacker türü saldırı, coğrafi olarak hedeflenmiş bir örüntü gösteriyor ve bunu kullanan aktörlerin hangi ülkelerin ve ağların daha savunmasız olduğunu biliyor olması muhtemel
  • Araştırmacılar, bu iki kampanyanın bütünün yalnızca çok küçük bir kısmını oluşturduğunu düşünüyor
    • Bu sonuç, dünya genelinde var olan milyonlarca saldırı içinden yalnızca iki gözetim kampanyasına odaklanan bir incelemeden çıktı

1 yorum

 
GN⁺ 6 일 전
Hacker News yorumları
  • Eskiden 911 dispatch eğitimi alırken, e911 otomatik bilgileriyle bulunamayan konum sorguları için operatöre acil durum beyanı yazıp faks çekmek ve hukuk incelemesi bitene kadar saatlerce beklemek gerekirdi
    Yanlış karar verirsen mahkemelik bile olabileceğinden süreç çok sıkıydı; bunu mahremiyetin bedeli olarak görmek mantıklı geliyordu
    Ama bu şirketlerin SS7 gibi açıkları kullanıp para uğruna istedikleri zaman konum çekebilmesi gerçekten delilik gibi görünüyor

    • Bahsettiğin beyan + faks + hukuk onayı sürecinin aslında doğru yapı olduğunu düşünüyorum
      Böyle bir sürtünme bug değil, özellik olmalı
      Sorun, bu şirketlerin SS7 hayalet operatörü benzeri yöntemlerle bu süreci tamamen baypas etmiş olması; bu da sadece politika başarısızlığı değil, aynı zamanda mimari başarısızlık
      Telekom ekosistemi baştan beri "normal" ağ katılımcılarının düşmanca davranabileceği varsayımıyla tasarlanmadı
    • Saatlerce beklersen kişi çoktan ölmüş olabilir; o yüzden böyle bir süreç kulağa fazla anlamsız da gelebiliyor
    • Bu yazının akışında açgözlülük eleştirisini açarsan burada nasıl bir tepki geleceği oldukça tahmin edilebilir
    • Bu illa kâr motivasyonu yüzünden değil; sadece yazıya bakınca daha çok zayıf protokolleri kötüye kullanan şüpheli şirketler tarafına benziyor
      Spamcılar için Bulletproof hosting sağlayıcıları var diye bunun hepsini "kurumsallaşmış açgözlülüğe" bağlamak zor, biraz ona benziyor
  • Gözetim devleti hakkındaki en büyük yalanlardan biri, bunun profesyonelce işletileceğine dair inanç
    NSA çalışanları bile milyarlarca dolarlık gözetim varlıklarıyla hoşlandıkları kadınları gözetledi ve buna LOVEINT diyecek kadar ileri gittiler
    https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
    https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
    1998 ile 2003 arasında yabancı 9 kadının telefon numaralarıyla bir ABD vatandaşının iletişiminin de kurcalandığı vakalar vardı
    İnsanlık tarihte hiç böyle bir tam kapsamlı gözetim yaşamadı; bu yüzden etkilerini gerçekten hayal bile edemiyoruz, bir de bunun üstüne LLM eklenince daha da kötü oluyor
    Mahremiyet konusunda çok katı bir çizgiyi koruyamazsak, devlet ve şirket gözetim altyapısının üstünde kişiye özel cehennemlerin sayısız biçimde çoğaldığı bir dünyaya gidiyormuşuz gibi geliyor

    • Hükümetin içinde bile bunu bildirecek kimse yoksa insan ne yapsın bilmiyorum
      Böyle ihbarlar kolayca örtbas edilebilir
    • Geleceğin karaborsası mahremiyeti geri kazanmak için kullanılan yasa dışı kişisel iletişim ekipmanlarıyla dolu olacak gibi
      Böyle bir ayarda bir bilimkurgu zaten bir yerlerde vardır herhalde
    • Böyle teknolojik gözetim doğrudan yasaklanmalı
      Bir miktar ek güvenlik faydası olsa bile mahremiyet ihlali ve öngörülemeyen yan etkilerin maliyeti çok daha büyük
    • Bence biz zaten o dünyada yaşıyoruz
      Buradaki tartışma ABD merkezli ilerliyor ama dünyanın büyük kısmındaki insanlar daha sert bir gerçeklik yaşıyor
      Yardım çağrıları çoğu zaman WhatsApp üzerinden çaresizce yayılıyor ve platformun içinde tanıdık birine ulaşabilmeyi ummaya dönüşüyor
      Rıza dışı mahrem görüntü yayılımına maruz kalırsan, özellikle daha muhafazakâr toplumlarda hayatın fiilen bitebiliyor
      Pig butchering gibi dolandırıcılıklar apaçık suç; ama hesap kurtarmanın ya da bir insan temsilciye ulaşmanın bile bu kadar zor olması, tech platformlarının değerinin sonuçta kendi yarattıkları destek maliyetini gerçekten üstlenmemelerine dayanıyor olabileceğini düşündürüyor
  • Tanıdığım biri operatör çalışanı olan saplantılı eski erkek arkadaşı tarafından takip edilmişti
    İsimle SIM sorgulayıp konumu sürekli bulabiliyormuş gibi görünüyordu; bu yüzden yeni SIM’e geçmek ve yeni telefon kullanmak bile kaçmayı çok zorlaştırmıştı
    Böyle bir şeyi polise bildirince insan mantıksız konuşuyormuş gibi görülüp kolayca ciddiye alınmayabiliyor

    • Operatörlerde çalışanların insanların bilgilerine gizlice bakması epey bilinen bir şey
      Duyduğuma göre ancak biri verilerime kim baktı diye şikâyet ederse inceleyip işlem yapıyorlar
      Eskiden güvenlik/soruşturma tarafında çalışan birine tüm loglar tutuluyorsa iş dışı sorguları kolayca tespit edemez misiniz diye sormuştum; öyle yapsalar çalışanların yarısından fazlasını kovmak zorunda kalacaklarını söylemişti
      Ünlüler, arkadaşlar, düşmanlar, kim olursa olsun sürekli PII bakılıyormuş ve bu neredeyse gayriresmî bir yan hak gibi görülüyormuş; konu 2010 civarında ABD’deki büyük bir telekom şirketiydi
    • En azından Avustralya’da bu tür davranış suç, dolayısıyla bildirmeye değer
      Yeterli kanıt varsa polis soruşturur ve dava açılması da mümkün olur
    • Yoksul ülkelerdeki bazı şüpheli operatörler az bir paraya SS7 verisi satabiliyor; böylece gereken tüm konum bilgisi elde edilebiliyor
    • Eğer o kişinin enlem-boylam ve SIM eşleme veritabanına erişimi varsa, yeni telefon kullansan bile eski SIM’in konum desenleriyle çakışan noktalardan yeni SIM’i yeniden bulabilir
      Yeni telefona geçerken aynı anda eve de taşınmıyorsan ve eski telefonu götürdüğün ıssız yerlere yeni telefonu hiç götürmüyorsan bundan kaçmak neredeyse imkânsız
    • Bu yüzden ben SIM’siz telefon taşıyorum ve hep uçak modunda tutuyorum
      SIM’i evdeki feature phone’da bırakıp yalnızca gerektiğinde açıyorum; kusursuz değil ama mobil şebeke takibinden çok daha iyi
  • Rusya’da bu neredeyse gündelik hayatın parçası
    Hükümet insanları operatörler üzerinden takip ediyor ve bu veri bazen makul bir ücret karşılığında karaborsadan satın alınabilecek şekilde sızıyor
    Hükümet son dönemde bu sızıntıyı durdurmaya çalışıyor ama ne kadar başarılı olduğu belirsiz; muhalif gazetecilerle araştırmacıların rejimin şüpheli faaliyetlerini ortaya çıkarmasında bu veriler sık kullanılıyordu
    Bu bilgiler başka operatörler, başka SIM’ler, Wi‑Fi hotspot’ları, sokak kameraları gibi çeşitli veritabanlarıyla çaprazlanıyor; bu yüzden fiilen takipten kaçmak imkânsız hale geliyor
    Sonunda bunun küresel bir standart gibi yayılması da oldukça olası görünüyor

    • Hükümetin insanları operatörler üzerinden takip etmesi doğru ama karaborsa veritabanları büyük olasılıkla sahtedir
    • Bu sadece Rusya’ya özgü değil; Birleşik Krallık, İsrail ve Avustralya’da da benzer şeyler oluyor
    • Artık insanın aklına telefonu evde bırakıp çıkmak geliyor
    • Bunu Rusya’ya çevirmek biraz konuyu saptırmak gibi duruyor
      Yazının konusu Birleşik Krallık ve işin merkezinde İsrailli mobil iletişim/gözetim şirketleri de var gibi görünüyor
  • Araştırmada geçen ipuçlarına bakınca, bunun arkasında İsrail merkezli ticari geo-intelligence şirketleri olma ihtimali epey yüksek görünüyor
    Aklıma hemen Circles, Cognyte, Rayzone gibi şirketler geliyor

  • Bu ülkeler neden güvenlik, hackleme, gözetim, 0-day konularında bu kadar güçlü, merak ediyorum

    • Eğer amaç başka ülkeleri gizlice sarsmak ve kontrol etmekse, bu tür teknolojiler çok işe yarar
    • Etraflarında kendilerine düşman ülkeler çok olduğu için, istihbarat kurumları ve casusluk endüstrisinin güçlü gelişmiş olması bir ölçüde doğal
      Yine de şu anda yaşanan katliamı görünce o endüstriye tamamen farklı bakmaya başlıyor insan
    • Bunun devlet desteği ile ABD’yle olan istihbarat paylaşım sisteminin birleşiminin sonucu olduğunu düşünüyorum
      Daha büyük yapının içinde küresel telekom faturalama sistemlerini işleten AMDOCS da var; bu da fiilen tüm faturalama faaliyetlerine erişim anlamına geliyor
      Bence AB bu yapıyı dağıtmalı
    • Büyük çaplı gözetim sistemi işletince, sonunda patlayan çağrı cihazları gibi birey düzeyinde hedefleme de mümkün hale geliyor gibi
      İran, İsrail ve Hezbollah etrafındaki uzun savaşın bir yüzü gibi görünüyor
  • Yaşadığım ülkede insanların yaklaşık %95’i, Meta WhatsApp üzerinden konumlarını izlese bile pek umursamıyor gibi; yani ilgi çoktan kaybolmuş olabilir
    Ben istisnayım ve mahremiyete önem veriyorum; 2010 civarında Facebook ve WhatsApp’ı denedikten sonra hemen sildim
    Reklamverenlere yönelik dijital profilin benim etrafımda birikmesini istemiyorum, Google’a da kişisel bilgi vermek istemiyorum
    Gözetim şirketlerinin ISP’lere bölünmüş veriler yerine Meta ya da Google’dan konum verisi satın almasının çok daha kolay olması ihtimali beni daha da endişelendiriyor

    • Gerçekten %95’inin umursamadığına dair bir dayanak var mı, merak ediyorum
      Android ve iOS konum izinlerini ayrı yönetiyor ve kullanım izleri bırakıyor; dolayısıyla rızasız takip ortaya çıkarsa büyük bir PR felaketine dönüşme ihtimali yüksek
    • Teknoloji bilmeyen arkadaşlarım ya da ailem bir şey sorduğunda verdiğim ilk tavsiyelerden biri, tüm uygulamaların arka plan konum erişimini kapatmaları oluyor
      Ama teknoloji bilenler arasında bile bunu umursamayan çok kişi var
  • Telefonu yalnızca 5G kullanacak şekilde ayarlasan bile konum yine de sızabilir
    Çünkü tüm mobil ağ, 2G/3G’nin SS7 tabanlı uyumluluğunu koruyor; biri eski ağ üzerinden sana ulaşmaya çalıştığında o kanal açık kalıyor
    Bu da protokol downgrade saldırılarını mümkün kılıyor
    Mobil ağı kullanmaya devam ederken kendini yalıtmanın yolu ancak yalnızca veri için SIM kullanmak, arama ve mesajları sadece uçtan uca güvenli internet uygulamalarıyla yapmak ve telefon numarasını fiilen terk etmek gibi görünüyor
    Mobil iletişimin güvenilen duvarlarla çevrili bahçe ve geriye dönük uyumluluk etrafında, internetin ise güvenilmeyen ortam ve uçtan uca güvenlik etrafında evrilmiş olması arasındaki fark çok çarpıcı

    • Gerçekten çok ilginç; daha fazla okumak için önerilecek kaynak var mı?
  • SS7 tam anlamıyla bilinen ama düzeltilmemiş bir sorun örneği gibi görünüyor
    Telekom sektörü bunun onlarca yıldır bozuk olduğunu biliyordu ama düzeltmek için neredeyse hiç teşvik yoktu
    Kötüye kullanım olsa bile operatörler sorumlu tutulmuyor, saldırılar son kullanıcı açısından neredeyse görünmez ve SS7’den tamamen çıkmak yüzlerce operatör arasında küresel koordinasyon gerektiriyor; dolayısıyla hiçbir şey olmuyor
    Bu, teknik bir başarısızlıktan çok yaptırım gücü olmayan bir koordinasyon başarısızlığına benziyor
    Diameter çözüm olmalıydı ama operatörlerin onun güvenlik özelliklerini bile düzgün uygulamaması, meselenin daha iyi bir protokol eksikliğinden değil kimsenin bunu önemsemek zorunda olmamasından kaynaklandığını gösteriyor

  • Citizen Lab raporunu açınca 404 veriyor
    https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/