Hệ thống SS7 là gì và tại sao nó lại có thể bị lợi dụng để nghe trộm iPhone của Tổng thống Mỹ Donald Trump?

  •  
  • 1.348

Hệ thống SS7 này đang là nơi kết nối các nhà mạng viễn thông toàn cầu lại với nhau, và đáng buồn thay, các lỗ hổng tồn tại trong nó hơn 20 năm nay có thể bị lợi dụng để nghe trộm bất kỳ ai.

Vào thứ Tư vừa qua, một báo cáo trên tờ New York Times cho biết tổng thống Mỹ, Donald Trump thường sử dụng một chiếc iPhone cá nhân, không được chỉnh sửa bảo mật để liên lạc với bạn bè, cũng như 2 iPhone khác đã được NSA chỉnh sửa bảo mật.

Theo báo cáo của Times, các quan chức giấu tên trong Nhà Trắng cho biết, ông Trump đã nhiều lần được cảnh báo về việc các cuộc gọi trên thiết bị của ông không bảo mật và rằng “các gián điệp Trung Quốc thường xuyên nghe trộm chúng.”

Năm ngoái, Bộ An ninh Nội địa Mỹ phát hiện ra rằng các thiết bị di động tạo ra một điểm yếu nghiêm trọng trong bảo mật thông tin của các nhân viên chính phủ. Đặc biệt, báo cáo đã xem SS7 (Signaling System 7), một giao thức được các công ty viễn thông sử dụng để phối hợp cách họ định tuyến dữ liệu smartphone và cuộc gọi trên toàn thế giới, như một mối đe dọa tiềm tàng.

Donald Trump thường sử dụng một chiếc iPhone cá nhân

Cho dù báo cáo trên tờ Times không cho biết về cơ chế nghe trộm các cuộc gọi của ông Trump, nhưng có lý do mạnh mẽ để tin rằng, nó có liên quan đến SS7, vốn từng được sử dụng nhiều lần để do thám người Mỹ và các quan chức chính phủ ở nước ngoài trong quá khứ.

Vậy SS7 là gì?

Năm 1980, Liên minh Viễn thông Quốc tế ITU đã lập nên hệ thống Signaling System 7 như giao thức quốc tế chuẩn cho tín hiệu điện thoại. Signaling (phát tín hiệu) là thuật ngữ kỹ thuật cho việc đưa thông tin tới mạng lưới để định tuyến cuộc gọi đó, ví dụ việc quay số điện thoại là một cách phát tín hiệu. Khi SS7 được chấp thuận như giao thức chuẩn cho việc định tuyến cuộc gọi điện thoại, nó đánh dấu một cuộc cách mạng trong việc gọi điện.

Trước SS7, thông tin tín hiệu được gửi đi trên cùng kênh với cuộc gọi đó: người dùng quay một số nào đó (phát tín hiệu) và nói chuyện với nhau trên cùng một kênh dây dẫn. Trong khi đó, SS7 thiết lập nên các kênh riêng biệt cho phát tín hiệu và cuộc gọi thực. Điều này không chỉ làm tăng đáng kể tốc độ truyền tải dữ liệu, mà còn cho phép phát tín hiệu ở bất kỳ điểm nào trong khi gọi, thay vì phải thực hiện từ đầu cuộc gọi, giúp cải thiện chất lượng và độ ổn định của cuộc gọi.

Các điểm trao đổi thông tin tín hiệu trên giao thức SS7
Các điểm trao đổi thông tin tín hiệu trên giao thức SS7.

Nhưng vào thời đại mới, việc bẻ khóa giao thức SS7 đã bắt đầu xuất hiện. Vấn đề chính với mạng SS7 là nó xem mọi thông tin được gửi qua mạng lưới là hợp lệ. Vì vậy, nếu kẻ xấu giành được quyền truy cập vào mạng lưới, chúng có thể lợi dụng sự tin tưởng của hệ thống để thao túng hoặc can thiệp vào thông tin tín hiệu được gửi đi.

Năm 1999, 3GPP (Third Generation Partnership Project), tổ chức chuẩn hóa các công nghệ mạng viễn thông, đã phát đi cảnh báo về các lỗ hổng trong SS7.

“Vấn đề với hệ thống SS7 hiện tại là các tin nhắn có thể bị thay đổi, bị đưa thêm vào hoặc bị xóa bỏ theo cách không kiểm soát được trong mạng lưới SS7 toàn cầu.” Tổ chức 3GPP cũng nhấn mạnh, trong quá khứ các tín hiệu SS7 được định hướng giữa một số lượng “tương đối nhỏ” các nhà mạng viễn thông, giúp việc kiểm soát truy cập tới kênh này trở nên khả thi hơn.

Những nhà thiết kế SS7 không lường trước được sự tăng trưởng bùng nổ của internet và di động, làm dẫn tới sự xuất hiện tràn lan các nhà mạng nhỏ để kết nối tới trụ cột cho mạng lưới viễn thông này.

Giờ đây khi có đến hàng chục nghìn lối vào dành cho các nhà mạng

Thay vì chỉ có một vài công ty và tổ chức viễn thông lớn để canh gác cẩn thận các lối vào SS7 của mình, giờ đây khi có đến hàng chục nghìn lối vào dành cho các nhà mạng, trong đó có những tổ chức với khả năng bảo mật nghèo nàn. Điều này gây ra rủi ro cho toàn bộ hệ thống.

Tổ chức 3GPP kết luận trong báo cáo của mình: “Khi không có biện pháp bảo mật tương xứng nào trong SS7. Các nhà mạng di động cần tự bảo vệ bản thân khỏi các cuộc tấn công của hacker và các hành động thiếu thận trọng có thể làm mạng lưới hoạt động sai hoặc dừng hoạt động.”

Các hacker và gián điệp có thể lợi dụng SS7 để làm gì?

Cho dù các vấn đề bảo mật đối với SS7 đã được phát hiện lần đầu tiên từ hơn hai thập kỷ trước, có rất ít nỗ lực để sửa lại chúng. Trên thực tế, ngành công nghiệp viễn thông đã làm mọi thứ có thể để tránh phải giải quyết các lỗ hổng của SS7, bất chấp thực tế rằng hệ thống này đã mở rộng sang giám sát mức độ sử dụng các cột thu phát sóng để thực hiện chuyển vùng khi người dùng ra khỏi mạng lưới của nhà cung cấp tín hiệu di động.

Theo một bài viết trên Wired, nguyên nhân khiến các ngành công nghiệp viễn thông không sửa chữa các lỗ hổng của SS7 là bởi nhiều nhà vận hành mạng “giả định rằng các rủi ro đó chỉ là lý thuyết.” Trên thực tế, theo báo cáo của 3GPP, cho đến năm 2000, vẫn chưa có cuộc tấn công có chủ đích nào nhắm vào SS7.

Các hacker và gián điệp có thể lợi dụng SS7 để làm gì?

Thế nhưng đến 2008, tại hội nghị hacker Chaos Communication Conference ở Đức, nhà nghiên cứu bảo mật Tobias Engel trình diễn khả năng định vị điện thoại di động của một cá nhân với SS7. Trong năm 2014, ông thực hiện một màn trình diễn khác, cho thấy SS7 có thể bị lợi dụng để định vị, theo dõi và thao túng cuộc gọi của người dùng di động. Và Engel cũng nhấn mạnh rằng, nó rất dễ thực hiện.

Cùng năm đó, trợ lý ngoại trưởng Mỹ, Victoria Nuland đã bị ghi âm trong cuộc gọi với Đại sứ Mỹ tại Ukraina. Trong báo cáo của nhà mạng viễn thông Ukraina, cuộc gọi diễn ra trên mạng viễn thông thông thường và đã bị can thiệp để điều hướng sang một đường dây điện thoại ở St. Petersburg, Nga. Cho dù không có gì khẳng định lỗ hổng SS7 đã bị sử dụng để can thiệp vào cuộc gọi, nhưng các chi tiết của nó cho thấy khả năng cao là như vậy.

Đến thời điểm này, rõ ràng rủi ro của một cuộc tấn công SS7 không còn là lý thuyết nữa. Nhưng bất chấp thực tế đó, ngành công nghiệp viễn thông vẫn đang trì hoãn việc thực hiện các biện pháp bảo mật cần thiết để giải quyết những lỗ hổng trong SS7.

Liệu có thể sửa các lỗ hổng trong SS7?

Trong chương trình 60 Minutes vào năm 2016, hai hacker người Đức đã trình diễn việc tấn công SS7 bằng cách nghe trộm cuộc gọi của Nghị sĩ Ted Lieu trên một chiếc iPhone (đã được ông cho phép). Hơn nữa họ còn có thể xác định được khách sạn ông Lieu đang ở vào đêm trước đó, ngay cả khi ông đã tắt định vị GPS trên điện thoại.

Liệu có thể sửa các lỗ hổng trong SS7?

Trước những rủi ro liên quan đến an ninh quốc gia và quyền riêng tư của cá nhân do các lỗ hổng của SS7 gây ra ngày càng rõ rệt, năm 2016 Ủy ban Truyền thông Liên bang FCC của Mỹ đã thành lập một nhóm nghiên cứu vấn đề này và phát hành báo cáo của họ vào đầu 2017.

Theo đó, một giải pháp khả thi là từ bỏ mạng lưới SS7 để chuyển sang một giao thức phát tín hiệu được cập nhật. Một giao thức như vậy là Diameter, được phát triển từ cuối thập niên 90 để xác thực thông tin được gửi đi qua mạng lưới máy tính.

Trong khi FCC thừa nhận, “Diameter có các khả năng nhất định để làm nó khó bị tấn công hơn,” nhưng không thể bỏ qua thực tế rằng nó “có thể dẫn tới các lỗ hổng mới.” Quả thật, nhiều nhà nghiên cứu đã tìm ra cách khai thác Diameter tương tự như trên SS7.

Một giải pháp khác là các nhà mạng viễn thông phát triển một “vòng tròn tin tưởng” (circle of trust), một hệ thống đánh giá mức độ đáng tin cậy của các thông điệp đi tới, dựa trên loại thông tin mà nó mang theo và nơi xuất phát của tin nhắn đó. Cuối cùng, FCC khuyến cáo các nhà mạng viễn thông nên hỗ trợ việc mã hóa cho người dùng của mình.

Khi bạn thực hiện cuộc gọi, cho dù là gọi bằng điện thoại cố định hay di động, nó đều không được mã hóa hai đầu end-to-end. Tín hiệu thường chỉ được mã hóa tại rất nhiều điểm trên hành trình của nó, nhưng nó không được bảo vệ trên phần lớn mạng lưới. Vì vậy, FCC khuyến cáo người dùng di động nên sử dụng các dịch vụ mã hóa thương mại như Signal, WhatsApp hay Tor.

Có thể chúng ta sẽ không bao giờ biết chắc, liệu mạng lưới SS7 có bị khai thác để nghe trộm ông Trump hay không nhưng chắc chắn, với một chiếc iPhone không được chỉnh sửa bảo mật và sử dụng trên các mạng viễn thông thương mại thông thường, thiết bị này đang tiềm ẩn nguy cơ là mồi ngon cho các hacker hoặc gián điệp trên toàn thế giới.

Cập nhật: 28/10/2018 Theo GenK
  • 1.348