Ứng dụng nhắn tin Telegram và WhatsApp là hai ứng dụng nhắn tin, gọi điện thoại phổ biến hiện nay. Các ứng dụng này được cho là có độ bảo mật cao khi tất cả đều mặc định được mã hóa vì vậy tin tặc sẽ rất khó khăn để có thể chặn bắt các gói tin.
Nhưng cho dù ở mức độ bảo mật nào đi chăng nữa hoc thiet ke web cũng đều tồn tại những lỗ hổng mà tin tặc có thê khống chế được. Đối với những ứng dụng này việc gọi điện luôn cần nhờ đến mạng di động vì vậy đây có thể chính là lỗ hổng giúp tin tặc chiếm quyền điều khiển ứng dụng. Và đó chính là SS7.
https://genknews.genkcdn.vn/k:thumb_w/660/2016/whatsapp-ha.ck-796x398-1464882426816/xem-cach-hacker-chiem-quyen-dieu-khien-whatsapp-va-telegram-de-nhu-an-keo.jpg
Lỗ hổng viễn thông trên SS7 không phải là bí mật gì quá ghê gớm. SS7 là viết tắt của cụm từ Signaling System 7, là tập hợp các giao thức điện thoại được sử dụng để thiết lập hầu hết các cuộc gọi trong mạng PSTN. Về sau được phát triển thêm các giao thức, thành phần mới hỗ trợ báo hiệu cho các mạng khác như mạng di động mặt đất PLMN, mạng số tích hợp đa dịch vụ ISDN.
Chính phủ nhiều nước cũng như các hacker đều biết đến nó nhưng vấn đề khắc phục sửa chữa không hề đơn giản.
Điều gì đang xảy ra?
Thông thường, những tin nhắn được gửi đi học lập trình web php đã được mã hóa mặc định và hacker khá khó khăn để giải mã nó, vấn đề nằm ở phía người nhận các gói tin. Các tay hacker đã sử dụng phương thức "Man-in-the-middle" để tấn công nhưng kết quả nhận được vẫn là những gói tin bị mã hóa không thể đọc được.
Tuy nhiên, các hacker đã tấn công dựa vào lỗ hổng SS7 như đã nói ở trên. Giải thích đơn giản là hacker sẽ đánh lừa nhà mạng để họ tưởng số điện thoại của mình có là số của nạn nhân. Không quá khó khăn để thực hiện tiến trình này nhưng xin không đi vào chi tiết. Tiếp theo đó, hacker sẽ có thể tạo ra một tài khoản khác để nhận mã kích hoạt tài khoản từ máy chủ về máy của mình mà nạn nhân không hề hay biết.
Kết thúc quá trình, hacker có thể kiểm soát hoàn toàn tài khoản của nạn nhân như gửi tin nhắn, thực hiện cuộc gọi và cả việc đọc các tin nhắn của nạn nhân mà không ngại bị mã hóa như thông thường.
Vì sao lỗ hổng SS7 lại không thể vá?
SS7 hiểu đơn giản là một giao thức của máy chủ toàn cầu, vì vậy không ai có thể sở hữu hoặc kiểm soát nó. Chính vì điều này, nếu nó có bất kỳ sự thay đổi nào thì cũng kéo theo một loạt những thay đổi liên quan mang tính chất quy chuẩn toàn cầu nên rất phiền hà và rắc rối. Đó là một mớ hỗn độn thực sự và chỉ thay đổi nếu một ai đó, hoặc một nhóm được bổ nhiệm để có thể thay đổi nó một cách toàn diện nhất.
Một số giả thuyết cho rằng các cơ quan tình báo chính là những bức tường cản trở việc vá lỗ hổng viễn thông SS7.
Vẫn chưa chắc chắn, nhưng việc sao chép số điện thoại cũng như truy cập vào các kênh đã được mã hóa để theo dõi thông tin các nhân thực sự là một lựa chọn vô cùng hấp dẫn cho CIA, NSA và chính phủ các nước.
Nhưng cho dù có mức độ bảo mật cao đi chăng nữa nhưng vẫn có cách để đọc được tin nhắn trên hai ứng dụng này. Và dường như nó xảy ra đối với thành phần máy chủ toàn cầu của cả hai ứng dụng trên và nằm ở lỗ hổng viễn thông SS7.
https://genknews.genkcdn.vn/k:thumb_w/660/2016/whatsapp-ha.ck-796x398-1464882426816/xem-cach-hacker-chiem-quyen-dieu-khien-whatsapp-va-telegram-de-nhu-an-keo.jpg
Lỗ hổng viễn thông trên SS7 không phải là bí mật gì quá ghê gớm. SS7 là viết tắt của cụm từ Signaling System 7, là tập hợp các giao thức điện thoại được sử dụng để thiết lập hầu hết các cuộc gọi trong mạng PSTN. Về sau được phát triển thêm các giao thức, thành phần mới hỗ trợ báo hiệu cho các mạng khác như mạng di động mặt đất PLMN, mạng số tích hợp đa dịch vụ ISDN.
Chính phủ nhiều nước cũng như các hacker đều biết đến nó nhưng vấn đề khắc phục sửa chữa không hề đơn giản.
Điều gì đang xảy ra?
Thông thường, những tin nhắn được gửi đi đã được mã hóa mặc định và hacker khá khó khăn để giải mã nó, vấn đề nằm ở phía người nhận các gói tin. Các tay hacker đã sử dụng phương thức "Man-in-the-middle" để tấn công nhưng kết quả nhận được vẫn là những gói tin dao tao lap trinh bị mã hóa không thể đọc được.
Tuy nhiên, các hacker đã tấn công dựa vào lỗ hổng SS7 như đã nói ở trên. Giải thích đơn giản là hacker sẽ đánh lừa nhà mạng để họ tưởng số điện thoại của mình có là số của nạn nhân. Không quá khó khăn để thực hiện tiến trình này nhưng xin không đi vào chi tiết. Tiếp theo đó, hacker sẽ có thể tạo ra một tài khoản khác để nhận mã kích hoạt tài khoản từ máy chủ về máy của mình mà nạn nhân không hề hay biết.
Kết thúc quá trình, hacker có thể kiểm soát hoàn toàn tài khoản của nạn nhân như gửi tin nhắn, thực hiện cuộc gọi và cả việc đọc các tin nhắn của nạn nhân mà không ngại bị mã hóa như thông thường.
Vì sao lỗ hổng SS7 lại không thể vá?
SS7 hiểu đơn giản là một giao thức của máy chủ toàn cầu, vì vậy không ai có thể sở hữu hoặc kiểm soát nó. Chính vì điều này, nếu nó có bất kỳ sự thay đổi nào thì cũng kéo theo một loạt những thay đổi liên quan mang tính chất quy chuẩn toàn cầu nên rất phiền hà và rắc rối. Đó là một mớ hỗn độn thực sự và chỉ thay đổi nếu một ai đó, hoặc một nhóm được bổ nhiệm để có thể thay đổi nó một cách toàn diện nhất.
Một số giả thuyết cho rằng các cơ quan tình báo chính là những bức tường cản trở việc vá lỗ hổng viễn thông SS7.
Vẫn chưa chắc chắn, nhưng việc sao chép số điện thoại cũng như truy cập vào các kênh đã được mã hóa để theo dõi thông tin các nhân thực sự là một lựa chọn vô cùng hấp dẫn cho CIA, NSA và chính phủ các nước.
Nhưng cho dù ở mức độ bảo mật nào đi chăng nữa hoc thiet ke web cũng đều tồn tại những lỗ hổng mà tin tặc có thê khống chế được. Đối với những ứng dụng này việc gọi điện luôn cần nhờ đến mạng di động vì vậy đây có thể chính là lỗ hổng giúp tin tặc chiếm quyền điều khiển ứng dụng. Và đó chính là SS7.
https://genknews.genkcdn.vn/k:thumb_w/660/2016/whatsapp-ha.ck-796x398-1464882426816/xem-cach-hacker-chiem-quyen-dieu-khien-whatsapp-va-telegram-de-nhu-an-keo.jpg
Lỗ hổng viễn thông trên SS7 không phải là bí mật gì quá ghê gớm. SS7 là viết tắt của cụm từ Signaling System 7, là tập hợp các giao thức điện thoại được sử dụng để thiết lập hầu hết các cuộc gọi trong mạng PSTN. Về sau được phát triển thêm các giao thức, thành phần mới hỗ trợ báo hiệu cho các mạng khác như mạng di động mặt đất PLMN, mạng số tích hợp đa dịch vụ ISDN.
Chính phủ nhiều nước cũng như các hacker đều biết đến nó nhưng vấn đề khắc phục sửa chữa không hề đơn giản.
Điều gì đang xảy ra?
Thông thường, những tin nhắn được gửi đi học lập trình web php đã được mã hóa mặc định và hacker khá khó khăn để giải mã nó, vấn đề nằm ở phía người nhận các gói tin. Các tay hacker đã sử dụng phương thức "Man-in-the-middle" để tấn công nhưng kết quả nhận được vẫn là những gói tin bị mã hóa không thể đọc được.
Tuy nhiên, các hacker đã tấn công dựa vào lỗ hổng SS7 như đã nói ở trên. Giải thích đơn giản là hacker sẽ đánh lừa nhà mạng để họ tưởng số điện thoại của mình có là số của nạn nhân. Không quá khó khăn để thực hiện tiến trình này nhưng xin không đi vào chi tiết. Tiếp theo đó, hacker sẽ có thể tạo ra một tài khoản khác để nhận mã kích hoạt tài khoản từ máy chủ về máy của mình mà nạn nhân không hề hay biết.
Kết thúc quá trình, hacker có thể kiểm soát hoàn toàn tài khoản của nạn nhân như gửi tin nhắn, thực hiện cuộc gọi và cả việc đọc các tin nhắn của nạn nhân mà không ngại bị mã hóa như thông thường.
Vì sao lỗ hổng SS7 lại không thể vá?
SS7 hiểu đơn giản là một giao thức của máy chủ toàn cầu, vì vậy không ai có thể sở hữu hoặc kiểm soát nó. Chính vì điều này, nếu nó có bất kỳ sự thay đổi nào thì cũng kéo theo một loạt những thay đổi liên quan mang tính chất quy chuẩn toàn cầu nên rất phiền hà và rắc rối. Đó là một mớ hỗn độn thực sự và chỉ thay đổi nếu một ai đó, hoặc một nhóm được bổ nhiệm để có thể thay đổi nó một cách toàn diện nhất.
Một số giả thuyết cho rằng các cơ quan tình báo chính là những bức tường cản trở việc vá lỗ hổng viễn thông SS7.
Vẫn chưa chắc chắn, nhưng việc sao chép số điện thoại cũng như truy cập vào các kênh đã được mã hóa để theo dõi thông tin các nhân thực sự là một lựa chọn vô cùng hấp dẫn cho CIA, NSA và chính phủ các nước.
Nhưng cho dù có mức độ bảo mật cao đi chăng nữa nhưng vẫn có cách để đọc được tin nhắn trên hai ứng dụng này. Và dường như nó xảy ra đối với thành phần máy chủ toàn cầu của cả hai ứng dụng trên và nằm ở lỗ hổng viễn thông SS7.
https://genknews.genkcdn.vn/k:thumb_w/660/2016/whatsapp-ha.ck-796x398-1464882426816/xem-cach-hacker-chiem-quyen-dieu-khien-whatsapp-va-telegram-de-nhu-an-keo.jpg
Lỗ hổng viễn thông trên SS7 không phải là bí mật gì quá ghê gớm. SS7 là viết tắt của cụm từ Signaling System 7, là tập hợp các giao thức điện thoại được sử dụng để thiết lập hầu hết các cuộc gọi trong mạng PSTN. Về sau được phát triển thêm các giao thức, thành phần mới hỗ trợ báo hiệu cho các mạng khác như mạng di động mặt đất PLMN, mạng số tích hợp đa dịch vụ ISDN.
Chính phủ nhiều nước cũng như các hacker đều biết đến nó nhưng vấn đề khắc phục sửa chữa không hề đơn giản.
Điều gì đang xảy ra?
Thông thường, những tin nhắn được gửi đi đã được mã hóa mặc định và hacker khá khó khăn để giải mã nó, vấn đề nằm ở phía người nhận các gói tin. Các tay hacker đã sử dụng phương thức "Man-in-the-middle" để tấn công nhưng kết quả nhận được vẫn là những gói tin dao tao lap trinh bị mã hóa không thể đọc được.
Tuy nhiên, các hacker đã tấn công dựa vào lỗ hổng SS7 như đã nói ở trên. Giải thích đơn giản là hacker sẽ đánh lừa nhà mạng để họ tưởng số điện thoại của mình có là số của nạn nhân. Không quá khó khăn để thực hiện tiến trình này nhưng xin không đi vào chi tiết. Tiếp theo đó, hacker sẽ có thể tạo ra một tài khoản khác để nhận mã kích hoạt tài khoản từ máy chủ về máy của mình mà nạn nhân không hề hay biết.
Kết thúc quá trình, hacker có thể kiểm soát hoàn toàn tài khoản của nạn nhân như gửi tin nhắn, thực hiện cuộc gọi và cả việc đọc các tin nhắn của nạn nhân mà không ngại bị mã hóa như thông thường.
Vì sao lỗ hổng SS7 lại không thể vá?
SS7 hiểu đơn giản là một giao thức của máy chủ toàn cầu, vì vậy không ai có thể sở hữu hoặc kiểm soát nó. Chính vì điều này, nếu nó có bất kỳ sự thay đổi nào thì cũng kéo theo một loạt những thay đổi liên quan mang tính chất quy chuẩn toàn cầu nên rất phiền hà và rắc rối. Đó là một mớ hỗn độn thực sự và chỉ thay đổi nếu một ai đó, hoặc một nhóm được bổ nhiệm để có thể thay đổi nó một cách toàn diện nhất.
Một số giả thuyết cho rằng các cơ quan tình báo chính là những bức tường cản trở việc vá lỗ hổng viễn thông SS7.
Vẫn chưa chắc chắn, nhưng việc sao chép số điện thoại cũng như truy cập vào các kênh đã được mã hóa để theo dõi thông tin các nhân thực sự là một lựa chọn vô cùng hấp dẫn cho CIA, NSA và chính phủ các nước.
Hiệu chỉnh bởi quản lý: