Článek
Na chybu se přišlo už v roce 2009, upozornil na ni německý výzkumník Karsten Nohl. Ten zároveň již před lety demonstroval způsob, jak přelstít kódování hovorů v síti GSM.
Letos v létě pak upozornil, že oprava stále chybí. [celá zpráva]
S ohledem na uplynulé roky, kdy se nepodařilo problém vyřešit, asi není příliš velkým překvapením, že ani za poslední půlrok se toho příliš nezměnilo.
Stačí znát telefonní číslo
Problém je přitom vážnější, než by se mohlo na první pohled zdát. Útočníci totiž nemusí o oběti vědět prakticky vůbec nic – stačí jim znát jen telefonní číslo, díky čemuž zvládnou hovor odposlouchávat. A to v reálném čase. „Napíchnout” mobil při telefonátu dokázal Nohl již dříve doslova za pár sekund.
Německý bezpečnostní expert navíc upozornil, že je s využitím telefonního čísla schopný zjistit o svých obětech daleko více. „Nejenže vím, komu volají a co do telefonu říkají, zároveň mohu sledovat také jejich polohu,“ prohlásil Nohl.
Jak je z řádků výše patrné, chyba se netýká nějakého konkrétního chytrého telefonu či nějakého mobilního operačního systému, ale přímo samotné mobilní sítě. Konkrétně protokolu SS7, který je i přes existenci novější verze stále používán k propojování většiny hovorů.
Chybu již útočníci zneužili
Chybu mohou teoreticky opravit operátoři. „Není to ale nic jednoduchého, neexistuje žádná globální legislativa týkající se SS7,“ podotkl Nohl s tím, že by případné změny mohly ohrozit globální fungování tohoto důležitého komunikačního kanálu.
Podle Nohla již chybu zneužili kybernetičtí piráti ke skutečným útokům, konkrétní případy však neuvedl. Řešení zmiňovaného problému je stále v nedohlednu.