最近,雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))編輯看到一篇報(bào)道《黑客可以通過電話號(hào)碼監(jiān)控你的一舉一動(dòng)》,里面描述因?yàn)槿螂娦啪W(wǎng)絡(luò)7號(hào)信令(SS7)自帶的缺陷,導(dǎo)致德國安全研究實(shí)驗(yàn)室安全研究員能夠攔截美國國會(huì)議員的 iPhone ,記錄他的通訊往來,實(shí)時(shí)追蹤他的確切位置。
編輯嚇了一大跳——這種聳人聽聞的消息是真是假?
經(jīng)過溯源發(fā)現(xiàn),原來這則“新消息”最早來源于美國 CBS 電視臺(tái)的電視新聞節(jié)目《 60 分鐘》,于今年 4 月 19 日發(fā)布。
這則節(jié)目的套路是這樣的:
一開始,主持人拋出了一個(gè)引子——聽說黑客只要通過電話號(hào)碼就可以監(jiān)控你的一舉一動(dòng)是真是假?同時(shí)配上了驚心動(dòng)魄的音樂和某電影里遙控指揮炸掉建筑物的場(chǎng)景,目的就是勾起你的好奇心。
[表情夸張的主持人]
[炸掉建筑物的場(chǎng)景暗示被黑客入侵是多么危險(xiǎn)]
然后,主持人開始“老司機(jī)”套路,給美國國會(huì)議員打了個(gè)電話,同時(shí)讓掌握這項(xiàng)技術(shù)的德國安全研究實(shí)驗(yàn)室安全研究員做好準(zhǔn)備。
主持人問:“你信不信?”
電話那頭國會(huì)議員十分懂套路地說:“我不信”。
最后,安全研究人員此時(shí)就把他們的對(duì)話都記錄了下來,接下來拿出來一個(gè)神秘兮兮的黑盒子,說只要有這個(gè)裝備,都可以破解,并且介紹了全球電信網(wǎng)絡(luò)7號(hào)信令(SS7)的漏洞,指出這是安全研究人員能夠進(jìn)行此次攻擊的最主要原因。
議員說,
“去年美國總統(tǒng)找我,并通過電話討論了一些問題,如果黑客們監(jiān)聽,他們會(huì)知道電話交談的內(nèi)容,非常麻煩。”
為了增強(qiáng)節(jié)目效果,主持人自己還開著小汽車,拿著裝備,在街頭親自試驗(yàn)了一把,真是個(gè)愛動(dòng)手的主持人!
雖然 SS7 有些缺陷已經(jīng)進(jìn)行了修補(bǔ),但現(xiàn)在還是有很多地方還沒有修補(bǔ),一些評(píng)論觀點(diǎn)甚至認(rèn)為,這是政府為了窺探目標(biāo),故意留下的“后門”。
而 SS7 的問題是,如果任何一個(gè)電信運(yùn)營商遭到入侵,大量信息,包括語音通話、短信、計(jì)費(fèi)信息、傳達(dá)元數(shù)據(jù)和用戶數(shù)據(jù),都可以被攔截。
為了讓讀者更了解 SS7 ,雷鋒網(wǎng)宅客頻道聯(lián)系了360 獨(dú)角獸團(tuán)隊(duì)專攻通信安全的工程師張婉橋進(jìn)行答疑,有關(guān)張婉橋的介紹可以看這篇報(bào)道:人物志 | 美女黑客張婉橋的“愛麗絲奇遇記”。
1.SS7(七)信號(hào)系統(tǒng)協(xié)議的缺陷到底是什么?
張婉橋:SS7系統(tǒng)算是一個(gè)系統(tǒng)的維護(hù)通道,運(yùn)營商的一個(gè)內(nèi)部服務(wù),可以理解成飛機(jī)在飛行時(shí)地面管制員的作用,主要被用來跨運(yùn)營商網(wǎng)絡(luò)跟蹤和固話對(duì)連接,所以SS7常被用作設(shè)置漫游。
全世界的電信公司和政府情報(bào)機(jī)構(gòu)都可以登入 SS7 ,只不過這個(gè)服務(wù)的接口有時(shí)會(huì)被人惡意利用。譬如,有些犯罪團(tuán)伙去收買電信員工,或者有些黑客破解了有漏洞的 SS7 設(shè)備。一般都是通過一些小型的運(yùn)營商來非法接入SS7接口,進(jìn)而滲透到大型的運(yùn)營商的通話網(wǎng)絡(luò)。登入 SS7 后就可以進(jìn)行電話追蹤,還可以遠(yuǎn)程竊聽通話和短信。
2.各個(gè)國家實(shí)現(xiàn)7號(hào)信令系統(tǒng)時(shí)有很多不同版本。缺陷和版本有關(guān)嗎?
張婉橋:SS7 就好比一個(gè)接口,任何能夠登入 SS7 網(wǎng)絡(luò)服務(wù)器或網(wǎng)管的人都可以向電信公司發(fā)送位置請(qǐng)求或重定向請(qǐng)求等。所以,SS7 的缺陷在于能夠登入 SS7 這個(gè)設(shè)備會(huì)不會(huì)被黑客攻擊。
3.中國版7號(hào)信令系統(tǒng)的缺陷與上次你演示的偽基站利用技術(shù)相關(guān)嗎?
張婉橋:我們上次攻擊所用到的是 LTE 協(xié)議的漏洞,和 SS7 沒有什么關(guān)系。也就是說,如果你利用 LTE 協(xié)議的漏洞進(jìn)行攻擊,全球只要有 LTE 網(wǎng)絡(luò)就會(huì)存在這種攻擊,而針對(duì) SS7 的攻擊,就好比你拿到了飛行系統(tǒng)中地面管制員的權(quán)利。無論你在 4G 、3G, 還是2G ,只要你獲取到這種權(quán)限,都可以對(duì)系統(tǒng)里面的手機(jī)進(jìn)行攻擊。
4.在《60分鐘》里,黑客拿出了一個(gè)破解神器,究竟是什么?
張婉橋:在視頻里面里面的那個(gè)破解器是 BladeRF,它的作用就是用來獲取目標(biāo)手機(jī)的 IMSI(用戶全球唯一識(shí)別碼)。我們之前展示的破解內(nèi)容里面也有獲取手機(jī) IMSI 碼的方法,當(dāng)你拿到 IMSI 才是 SS7 攻擊點(diǎn)一小部分,就好比你鎖定了要攻擊的目標(biāo)而已。然后,你再通過拿到的 SS7 權(quán)利來攻擊你想要攻擊的這個(gè) IMSI用戶。
5.現(xiàn)在有黑產(chǎn)利用7號(hào)信令系統(tǒng)嗎?
張婉橋:現(xiàn)在有黑產(chǎn)在利用,之前也有傳言稱 FBI 在利用 SS7 監(jiān)聽電話和短信,不過只是聽說而已。此前,我們有人員和中國移動(dòng)研究院的專家討論過一次,當(dāng)時(shí)移動(dòng)研究院的專家說,他們暫時(shí)還沒有發(fā)現(xiàn)惡意的 SS7 攻擊。