Navzdory marketingu má RCS (Rich Communication Service) stále velké problémy

Nedávné oznámení společnosti Google o přechodu na RCS (Rich Communication Service) pro výchozí systém zasílání zpráv pro Android bylo přivítáno s velkým potěšením ze strany komunity Android v polovině listopadu, ale nedávný výzkum bezpečnostního týmu německých bezpečnostních výzkumných laboratoří (SRLabs) představuje důkaz, že RCS nemusí být připravena na hlavní čas.

Na bezpečnostní konferenci Black Hat v Londýně začátkem tohoto týdne SRLabs představil svá zjištění. V demonstraci, vědci ukázali, jak útočníci mohou snadno zachytit zprávy RCS a pomocí této položky shromažďovat uživatelská data a spoof čísla. Útočníci mohou také odesílat zprávy RCS a napodobovat jiného uživatele.

RCS byl inzerován jako výrazně bezpečnější než současný standard SMS kvůli několika faktorům, jedním z nich jsou metody autentizace na straně serveru RCS. V zásadě, když je odeslána zpráva RCS, je nejprve opravena prostřednictvím serveru RCS. Během tohoto procesu mohou být uživatelé ověřeni, aby bylo zajištěno, že zprávy RCS jsou odesílány od správných lidí. Útočníci však mohou spoof RCS identifikaci a procházet vlastní zprávy, jako by byli od jiného uživatele.

Zde leží jedna z hlavních kritik RCS: nedostatek šifrování typu end-to-end. Služby jako iMessage a Whatsapp používají šifrování typu end-to-end pro zabezpečení zpráv. V důsledku toho je téměř nemožné spoofovat přihlašovací údaje uživatele iMessage, protože útočníkovi chybí správný šifrovací klíč.

RCS tuto ochranu nenabízí. Přestože je pro útočníky obtížné skutečně číst obsah zpráv RCS samy, není pro škodlivé strany obtížné odesílat spoofed zprávy RCS a předávat je prostřednictvím serveru RCS.

Obrázek přes SRLabs

Někteří kritici, jako například Karsten Nohl SRLabs, tvrdí, že RCS není o nic lepší než SMS nebo dokonce starší protokol SS7. Říká Nohls: „RCS nám dává možnost číst vaše textové zprávy a poslouchat vaše hovory. To je schopnost, kterou jsme měli u SS7, ale SS7 je protokol od 80. Nyní jsou některé z těchto problémů znovu zavedeny v moderním protokolu as podporou společnosti Google. “

Existují další problémy s RCS, o nichž se příliš ne diskutuje. RCS směruje přes internet spíše než mobilní připojení. Jako takový je možné provést útok typu člověk-uprostřed, nastavením škodlivé bezdrátové sítě. Útočník by pak mohl zachytit všechna data přenášená přes jejich škodlivou síť, včetně informací RCS. Implementace RCS společností Google v systému Android se spoléhá na ověření certifikátu TLS, což nabízí určitou ochranu, ale SRLabs zjistili, že útočníci mohou úspěšně zasílat své vlastní platné certifikáty. To by útočníkům umožnilo měnit zprávy odeslané přes sledovanou síť.

RCS také představuje některé chyby zabezpečení, pokud jde o zabezpečení celého zařízení. V implementaci RCS jednoho operátora byla nalezena díra, která by aplikaci umožnila stáhnout profil RCS zařízení, což aplikaci umožnilo plný přístup k hlasovým hovorům a textovým zprávám odeslaným ze zařízení.

Všichni říkají, že zatímco RCS je lepší řešení než strašně vadná SMS, stále to není skvělé. Existuje nesčetné množství děr a vykořisťování, které neprotrhly tržní humbuk. Google brzy přesune veškerý Android do RCS pomocí výchozí aplikace Zprávy nainstalované na většině telefonů s Androidem, což potenciálně ohrožuje přibližně 85% trhu smartphonů.

RCS: přichází do země ve vašem okolí! (Obrázek přes SRLabs)

Do protokolu RCS je vloženo příliš mnoho děr. Pokud si ceníte bezpečného odesílání zpráv, měli byste se podívat na lepší implementace, které nabízejí šifrování typu end-to-end, jako je WhatsApp, Telegram a iMessage. Ano, tyto problémy mají, ale žádný z nich není tak velký jako u RCS.

Zdroje: Laboratoře bezpečnostního výzkumu (SRLabs), Kabelové, Verge

Zanechat komentář