真实世界的SS7攻击,黑客正在从银行账户中偷钱
发布时间:2022-03-22 21:39:43 733
相关标签:
多年来,安全研究人员一直在警告7号信令系统(SS7)存在严重的安全漏洞,尽管蜂窝网络使用了最先进的加密技术,但这些漏洞可能会让黑客监听私人电话和阅读潜在大规模的短信。
但据德国报纸《Süddeutsche Zeitung》周三发布的一篇报道称,一些未知的黑客最近利用SS7的设计缺陷来榨干受害者的银行账户,证明他们错了。
SS7是电信公司在20世纪80年代创建的一种电话信令协议,为包括AT&;T和Verizon,以互连和交换数据,如相互路由呼叫和文本,实现漫游和其他服务。
尽管蜂窝网络运营商使用了最先进的加密技术,但全球电信网络SS7仍容易受到若干设计缺陷的影响,这些缺陷可能会让黑客监听电话和拦截潜在大规模的短信。
自2014年德国安全研究实验室的一组研究人员向全世界发出警告以来,SS7的设计缺陷一直在流传。
因此,有关SS7协议的隐私问题并不新鲜。
去年,德国安全研究实验室(German Security Research Labs)的卡斯滕·诺尔(Karsten Nohl)在电视节目《60分钟》(60 Minutes)上演示了SS7攻击美国国会议员泰德·利乌(Ted Liue)的电话号码(经他许可),并成功截获了他的iPhone、录音通话,并通过使用他的手机号码和SS7网络实时跟踪了他的准确位置。
在另一次演示中,来自积极技术公司的研究人员去年还演示了WhatsApp、Telegram和Facebook黑客攻击,使用SS7中相同的设计缺陷绕过服务使用的双因素认证。
现在,德国O2 Telefonica已经证实,网络犯罪分子最近利用同样的SS7漏洞绕过了双因素身份验证(2FA)银行,该银行用于防止未经授权从用户的银行账户提款。
“犯罪分子在一月中旬从一个外国移动网络运营商的网络中发起了攻击,”一位O2 TeleONICA代表告诉Suu Dutute ZeeTung。"该攻击将选定德国客户的短信转发给攻击者."
简而言之,网络犯罪分子利用SS7漏洞拦截发送给网银客户的双因素身份验证码(一次性密码,简称OTP),并耗尽他们的银行账户。
攻击者首先滥发了传统的银行欺诈特洛伊木马,感染账户持有人的计算机,窃取用于登录银行账户、查看账户余额及其手机号码的密码。
但阻止攻击者进行资金转账的是银行通过短信发送给其网银客户的一次性密码,以授权账户之间的资金转账。
为了解决这个问题,这些网络骗子随后购买了一家假电信供应商的接入权,并将受害者的电话号码重定向到他们控制的手机上。具体来说,他们使用SS7重定向包含银行发送的OTP的SMSE。
接下来,攻击者登录受害者的在线银行账户并将资金转出,因为一旦授权代码由银行而不是指定的账户持有人发送,它们就会被发送到攻击者控制的号码,攻击者最终完成了交易。
这起最新的SS7攻击再次揭示了全球电话网络协议中设计的不安全性和缺乏隐私,表明现实世界中的SS7攻击是可能的。由于SS7网络在全球范围内使用,这个问题将数十亿用户置于危险之中。
这起事件还突显了依赖基于短信的双因素认证的风险。
尽管网络运营商无法在短期内修补漏洞,但智能手机用户几乎无能为力。避免在接收OTP代码时通过短信进行双重认证。相反,依赖基于加密的安全密钥作为第二个身份验证因素。
但据德国报纸《Süddeutsche Zeitung》周三发布的一篇报道称,一些未知的黑客最近利用SS7的设计缺陷来榨干受害者的银行账户,证明他们错了。
SS7是电信公司在20世纪80年代创建的一种电话信令协议,为包括AT&;T和Verizon,以互连和交换数据,如相互路由呼叫和文本,实现漫游和其他服务。
真实世界的SS7攻击场景
尽管蜂窝网络运营商使用了最先进的加密技术,但全球电信网络SS7仍容易受到若干设计缺陷的影响,这些缺陷可能会让黑客监听电话和拦截潜在大规模的短信。
自2014年德国安全研究实验室的一组研究人员向全世界发出警告以来,SS7的设计缺陷一直在流传。
因此,有关SS7协议的隐私问题并不新鲜。
在另一次演示中,来自积极技术公司的研究人员去年还演示了WhatsApp、Telegram和Facebook黑客攻击,使用SS7中相同的设计缺陷绕过服务使用的双因素认证。
盗贼利用SS7漏洞从银行账户盗取资金
现在,德国O2 Telefonica已经证实,网络犯罪分子最近利用同样的SS7漏洞绕过了双因素身份验证(2FA)银行,该银行用于防止未经授权从用户的银行账户提款。
“犯罪分子在一月中旬从一个外国移动网络运营商的网络中发起了攻击,”一位O2 TeleONICA代表告诉Suu Dutute ZeeTung。"该攻击将选定德国客户的短信转发给攻击者."
简而言之,网络犯罪分子利用SS7漏洞拦截发送给网银客户的双因素身份验证码(一次性密码,简称OTP),并耗尽他们的银行账户。
以下是方法:
攻击者首先滥发了传统的银行欺诈特洛伊木马,感染账户持有人的计算机,窃取用于登录银行账户、查看账户余额及其手机号码的密码。
但阻止攻击者进行资金转账的是银行通过短信发送给其网银客户的一次性密码,以授权账户之间的资金转账。
为了解决这个问题,这些网络骗子随后购买了一家假电信供应商的接入权,并将受害者的电话号码重定向到他们控制的手机上。具体来说,他们使用SS7重定向包含银行发送的OTP的SMSE。
接下来,攻击者登录受害者的在线银行账户并将资金转出,因为一旦授权代码由银行而不是指定的账户持有人发送,它们就会被发送到攻击者控制的号码,攻击者最终完成了交易。
你能避免这种攻击吗?
这起最新的SS7攻击再次揭示了全球电话网络协议中设计的不安全性和缺乏隐私,表明现实世界中的SS7攻击是可能的。由于SS7网络在全球范围内使用,这个问题将数十亿用户置于危险之中。
这起事件还突显了依赖基于短信的双因素认证的风险。
尽管网络运营商无法在短期内修补漏洞,但智能手机用户几乎无能为力。避免在接收OTP代码时通过短信进行双重认证。相反,依赖基于加密的安全密钥作为第二个身份验证因素。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报