全球首例!黑產利用SS7漏洞接管用戶手機卡偷錢
據The Register援引Süddeutsche Zeitung消息,近日德國出現一起利用SS7協議漏洞盜取銀行賬號案例。
安全專家多年來一直警告,移動運營商間的通訊協議SS7存在嚴重漏洞,可能會被壞人濫用,例如將某人的電話和簡訊重定向到攻擊者的設備。現在,第一起濫用漏洞造成資金損失的案例出現了。
西班牙電信運營商O2的德國分部向媒體確認,有攻擊者利用SS7漏洞攔截用戶手機接收的簡訊來突破他們銀行賬號的二次驗證保護機制,並將錢洗劫一空。多方消息顯示,盜竊案發生在最近幾個月里。
SS7,國內稱作7號信令協議,主要用於不同電話運營商之間進行互聯互通。作為八十年代電信公司初創時發明的協議,SS7在當下顯得過於陳舊,安全缺陷很多。2014年就有研究人員證明,攻擊者或者電信公司內鬼可以通過SS7網路訪問包括中國在內全球所有運營商的後端,跟蹤收集位置、閱讀和重定向簡訊、甚至接聽電話。
攻擊過程
在德國這起案例,攻擊分為兩步。
首先,黑客發送釣魚郵件,偽裝成銀行來件,誘導用戶打開釣魚網站輸入銀行賬號、密碼和電話號碼。
有了這些信息,就可以查看賬號資金,但想偷錢還缺一個重要環節——驗證簡訊。Süddeutsche Zeitung稱,當地銀行一直使用移動運營商來保護用戶交易,每次交易都會向手機發送一條一次性密碼進行二次驗證。
然而移動運營商並不牢靠,安全諮詢公司ERNW研究員、資深電信網路專家Hendrik Schmidt表示,幾年前大家認為運營商里沒有內鬼,而現在你花1000歐元就可以買到一個訪問許可權,少數企業活躍在灰色地帶,類似行為難以控制。
通過內鬼許可權,小偷將受害者的手機卡通訊重定向到自己這。操作一般在半夜進行,或者受害人出差在外地。重定向後,小偷登錄受害人的銀行賬號,並使用重定向收到的驗證簡訊突破防護,最終將資金轉移偷走。
O2的發言人告訴Süddeutsche Zeitung,今年1月中旬,犯罪分子利用某國移動運營商的許可權發起攻擊,將O2德國用戶的簡訊轉發給自己。這個運營商目前已經被封鎖,受影響的用戶也均告知情況。
SS7沉痾難醫
SS7網路是一個大家庭,目前全球範圍內有八百多家運營商加入,每家都有去接管全球任意手機卡的能力。
這八百多家裡,其中不少是虛擬運營商、VOIP運營商等身份,還有不少是貧困、戰亂地區的運營商。就其成分來說,現在不太可能管控得了。
儘管安全專家們呼籲了很久,但SS7目前似乎還沒有接替者,各國的電信監管機構也動作不多。
在出現全球首例公開證實的利用SS7漏洞攻擊事件後,The Register認為歐洲或許會有改進的變化,畢竟德國在歐洲電信方面處於領導地位。而美國,恐怕還需要等待真實的攻擊案例來督促吧。
本文參考The Register、Süddeutsche Zeitung編譯,如若轉載,請註明原文地址: 全球首例!黑產利用SS7漏洞接管用戶手機卡偷錢 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※利用BDF向DLL文件植入後門
※iOS 安全保護白皮書(二)——加密和數據保護
※利用動態鏈接共享對象庫進行Linux提權
※如何悄無聲息的對RDP和遠程會話進行劫持?
※信息安全職業發展規劃?