全球首例!黑产利用SS7漏洞接管用户手机卡偷钱

longye 新闻 2017年5月4日发布
Favorite收藏

导语:由于SS7是运营商间的沟通协议,2G、3G、4G卡均支持,因此攻击者利用漏洞可随意接管全球任意手机卡。

680x382.jpg

The Register援引Süddeutsche Zeitung消息,近日德国出现一起利用SS7协议漏洞盗取银行账号案例。

安全专家多年来一直警告,移动运营商间的通讯协议SS7存在严重漏洞,可能会被坏人滥用,例如将某人的电话和短信重定向到攻击者的设备。现在,第一起滥用漏洞造成资金损失的案例出现了。

西班牙电信运营商O2的德国分部向媒体确认,有攻击者利用SS7漏洞拦截用户手机接收的短信来突破他们银行账号的二次验证保护机制,并将钱洗劫一空。多方消息显示,盗窃案发生在最近几个月里。

SS7,国内称作7号信令协议,主要用于不同电话运营商之间进行互联互通。作为八十年代电信公司初创时发明的协议,SS7在当下显得过于陈旧,安全缺陷很多。2014年就有研究人员证明,攻击者或者电信公司内鬼可以通过SS7网络访问包括中国在内全球所有运营商的后端,跟踪收集位置、阅读和重定向短信、甚至接听电话。

攻击过程

在德国这起案例,攻击分为两步。

首先,黑客发送钓鱼邮件,伪装成银行来件,诱导用户打开钓鱼网站输入银行账号、密码和电话号码。

有了这些信息,就可以查看账号资金,但想偷钱还缺一个重要环节——验证短信。Süddeutsche Zeitung称,当地银行一直使用移动运营商来保护用户交易,每次交易都会向手机发送一条一次性密码进行二次验证。

然而移动运营商并不牢靠,安全咨询公司ERNW研究员、资深电信网络专家Hendrik Schmidt表示,几年前大家认为运营商里没有内鬼,而现在你花1000欧元就可以买到一个访问权限,少数企业活跃在灰色地带,类似行为难以控制。

通过内鬼权限,小偷将受害者的手机卡通讯重定向到自己这。操作一般在半夜进行,或者受害人出差在外地。重定向后,小偷登录受害人的银行账号,并使用重定向收到的验证短信突破防护,最终将资金转移偷走。

O2的发言人告诉Süddeutsche Zeitung,今年1月中旬,犯罪分子利用某国移动运营商的权限发起攻击,将O2德国用户的短信转发给自己。这个运营商目前已经被封锁,受影响的用户也均告知情况。

SS7沉疴难医

SS7网络是一个大家庭,目前全球范围内有八百多家运营商加入,每家都有去接管全球任意手机卡的能力。

这八百多家里,其中不少是虚拟运营商、VOIP运营商等身份,还有不少是贫困、战乱地区的运营商。就其成分来说,现在不太可能管控得了。

尽管安全专家们呼吁了很久,但SS7目前似乎还没有接替者,各国的电信监管机构也动作不多。

在出现全球首例公开证实的利用SS7漏洞攻击事件后,The Register认为欧洲或许会有改进的变化,毕竟德国在欧洲电信方面处于领导地位。而美国,恐怕还需要等待真实的攻击案例来督促吧。

本文参考The Register、Süddeutsche Zeitung编译,如若转载,请注明原文地址: http://www.4hou.com/info/news/4597.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论