手機網(wǎng)絡(luò)用來相互通信的7號信令系統(tǒng)(SS7)協(xié)議,多年來安全漏洞頻發(fā)。這些缺陷若被濫用,后患無窮。比如說,用來將用戶的電話和短信重定向到惡徒的設(shè)備。如今,利用SS7設(shè)計缺陷掏空受害者錢包的首個案例,終于出現(xiàn)了。
《南德意志報》得到西班牙電信德國子公司O2證實,該公司客戶的銀行賬戶遭到SS7漏洞利用攻擊。
換句話說,盜賊利用SS7竊聽發(fā)送給網(wǎng)銀客戶的雙因子驗證碼,然后借之將賬戶上的資金搜刮一空。多個消息來源印證,盜竊案在過去幾個月里時有發(fā)生。
2014年,研究人員就證明了,電信公司在80年代開發(fā)來讓蜂窩網(wǎng)絡(luò)和固話網(wǎng)絡(luò)互連通信的SS7,從設(shè)計上就存在缺陷。能從內(nèi)部訪問電信公司的人,比如黑客或者心懷鬼胎的員工,可以通過SS7訪問全球其他運營商的后端,追蹤手機位置,讀取或重定向消息,甚至監(jiān)聽通話。
本案例中,攻擊者利用了德國銀行雙因子身份驗證系統(tǒng)的交易認(rèn)證號。網(wǎng)銀客戶轉(zhuǎn)賬需要用到發(fā)送到他們手機的一個驗證碼,沒有該驗證碼,資金就不能在賬戶間流轉(zhuǎn)。
黑客先向受害者電腦植入惡意軟件,收集銀行賬戶余額信息、登錄信息和賬戶口令,以及手機號碼。然后,他們購得流氓電信提供商訪問權(quán),將受害者手機號重定向到自己掌控的另一部手機。
接下來,在人們進(jìn)入夢鄉(xiāng)的午夜,攻擊者登錄受害者網(wǎng)銀賬戶,將錢轉(zhuǎn)走。因為事先重定向了受害者手機號,交易認(rèn)證號便被發(fā)送到了攻擊者掌控的手機上,繞過受害者完成了資金轉(zhuǎn)移。
雖然安全專家一直在警告此類攻擊,政客也總是在該問題上煩不勝煩地叨叨叨,電信公司卻在該問題的處理上冷漠以對。普遍的觀點是,要拿下電信公司才能發(fā)起攻擊,什么公司那么弱會讓自己被這么利用啊?
這套觀點80年代或許還能站住腳,但今天,幾乎任何人都能成立電信公司,或者購買某家電信公司后端訪問權(quán)。更糟的是,美國聯(lián)邦通訊委員會通信安全、可靠性和互操作性理事會表示:5G網(wǎng)絡(luò)上用來代替SS7的提案——Diameter協(xié)議,同樣存在安全漏洞。
這第一起公開證實的攻擊,有望激活SS7漏洞修復(fù)工作,至少在德國處于主導(dǎo)位置的歐洲是如此。置于美國,要讓電信公司的尊臀動起來,恐怕還得一系列的SS7攻擊刺激一下