標籤:

SS7協議存嚴重漏洞,可劫持用戶簡訊驗證碼

最近有安全研究團隊再次證明,手機移動網路中的漏洞可以被利用來攔截簡訊中的一次性雙因素認證令牌(驗證碼)。

具體來說,安全性的問題出在7號信令系統(SS7協議)上,其是一個適用於無線和有線的公共交換電話網協議。它定義了通過交換數字信令來建立呼叫、尋找路由和控制網路元素的過程和協議。

但現在所存在的問題就是,一旦你訪問了小區網路運營商的基礎架構,SS7就變得毫無安全措施。而無論是內部人員的蓄意還是外部黑客的入侵,只要你可以訪問到SS7設備信息,那麼你就可以隨時重新對信息和通話進行設置變更。例如,在摩洛哥的電信公司工作或已經黑進去的人就可以悄無聲息地劫持並接收發送給給美國電信用戶的信息。

Infosec outfit Positive Technologies總部位於美國馬薩諸塞州,其獲得了進入電信公司的SS7平台的許可權,主要用於研究目的。本月他們演示了如何徵用受害者的比特幣錢包。首先,他們獲得了目標的Gmail地址和手機號碼。然後,他們要求為郵件帳戶重置密碼,這涉及向手機號碼發送令牌。該團隊在電信公司內濫用SS7來截取身份驗證令牌並訪問Gmail收件箱。從那裡,他們可以將用戶的Coinbase錢包密碼重置,登錄並將其清空密碼現金。

關於受害者的個人信息其實需求很簡單,只是他們的名字,姓氏和電話號碼。而這就足以從Google的某個服務中獲取他們的電子郵件地址,並在Coinbase中劫持了一個測試用的錢包。

今年早些時候,網路犯罪分子正是利用這些上述漏洞,在德黑蘭登錄受害者在德國的網上銀行帳戶,將其資金全部捲走。如先前所報告的那樣,網路犯罪分子在使用被盜信息進行未經授權的交易之前,會將發送給德國Telefonica客戶的登錄驗證碼信息進行截獲。

Positive Technologies電信安全部門負責人Dmitry Kurbatov說:「利用SS7特有的功能是幾種現有的攔截SMS的方法之一。」

不幸的是,選擇不使用簡訊發送一次性驗證碼是不可能的,因為它是最通用,最方便的雙因素認證技術,所以所有的電信運營商都應分析這些漏洞,從而系統地提高用戶安全級別。

目前,銀行就正在努力在可用性和安全性之間取得平衡。簡訊令牌的接收和輸入都很便捷,因此對敏感帳戶,如果SS7劫持增加,使用手機進行身份驗證是有風險的。然而,如果選擇是電話認證或根本沒有雙因素身份驗證,則可能僅僅是出於安全性考慮。使用手機是個好主意,也許有更好的方式,比如開發一個應用程序,或者可以提供第二方身份驗證服務的攜帶型存儲器以及其他類似的發明。

當然,目前來看通過SS7進行登錄令牌竊取仍然比較少見。事實上簡訊目前最讓人頭疼的不是安全問題,而是各種各樣的轟炸讓人不勝其煩。

「也許我們應該停止使用2FA的簡訊,真正需要我們注意的是:對於運營商來說,2FA的最大問題是帳戶被鎖定,而不是被截獲繞開,」行業雜誌irus Bulletin.的安全研究員和編輯Martijn Grooten表示。

本文翻譯自theregister.co.uk/2017/,如若轉載,請註明原文地址: 4hou.com/info/news/7724 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

FFMPEG任意文件讀取漏洞靶場搭建過程
研究顯示:數百萬蘋果Mac設備仍受EFI固件漏洞影響
天使之火Angelfire:CIA入侵Windows系統的惡意軟體
網路犯罪分子越來越擅長使用先進的身份驗證方法
乾貨 || 保護內網安全之Windows工作站安全基線開發(一)

TAG:信息安全 |