手機(jī)網(wǎng)絡(luò)用來(lái)相互通信的7號(hào)信令系統(tǒng)(SS7)協(xié)議,多年來(lái)安全漏洞頻發(fā)。這些缺陷若被濫用,后患無(wú)窮。比如說(shuō),用來(lái)將用戶的電話和短信重定向到惡徒的設(shè)備。如今,利用SS7設(shè)計(jì)缺陷掏空受害者錢包的首個(gè)案例,終于出現(xiàn)了。
《南德意志報(bào)》得到西班牙電信德國(guó)子公司O2證實(shí),該公司客戶的銀行賬戶遭到SS7漏洞利用攻擊。
換句話說(shuō),盜賊利用SS7竊聽(tīng)發(fā)送給網(wǎng)銀客戶的雙因子驗(yàn)證碼,然后借之將賬戶上的資金搜刮一空。多個(gè)消息來(lái)源印證,盜竊案在過(guò)去幾個(gè)月里時(shí)有發(fā)生。
2014年,研究人員就證明了,電信公司在80年代開(kāi)發(fā)來(lái)讓蜂窩網(wǎng)絡(luò)和固話網(wǎng)絡(luò)互連通信的SS7,從設(shè)計(jì)上就存在缺陷。能從內(nèi)部訪問(wèn)電信公司的人,比如黑客或者心懷鬼胎的員工,可以通過(guò)SS7訪問(wèn)全球其他運(yùn)營(yíng)商的后端,追蹤手機(jī)位置,讀取或重定向消息,甚至監(jiān)聽(tīng)通話。
本案例中,攻擊者利用了德國(guó)銀行雙因子身份驗(yàn)證系統(tǒng)的交易認(rèn)證號(hào)。網(wǎng)銀客戶轉(zhuǎn)賬需要用到發(fā)送到他們手機(jī)的一個(gè)驗(yàn)證碼,沒(méi)有該驗(yàn)證碼,資金就不能在賬戶間流轉(zhuǎn)。
黑客先向受害者電腦植入惡意軟件,收集銀行賬戶余額信息、登錄信息和賬戶口令,以及手機(jī)號(hào)碼。然后,他們購(gòu)得流氓電信提供商訪問(wèn)權(quán),將受害者手機(jī)號(hào)重定向到自己掌控的另一部手機(jī)。
接下來(lái),在人們進(jìn)入夢(mèng)鄉(xiāng)的午夜,攻擊者登錄受害者網(wǎng)銀賬戶,將錢轉(zhuǎn)走。因?yàn)槭孪戎囟ㄏ蛄耸芎φ呤謾C(jī)號(hào),交易認(rèn)證號(hào)便被發(fā)送到了攻擊者掌控的手機(jī)上,繞過(guò)受害者完成了資金轉(zhuǎn)移。
雖然安全專家一直在警告此類攻擊,政客也總是在該問(wèn)題上煩不勝煩地叨叨叨,電信公司卻在該問(wèn)題的處理上冷漠以對(duì)。普遍的觀點(diǎn)是,要拿下電信公司才能發(fā)起攻擊,什么公司那么弱會(huì)讓自己被這么利用啊?
這套觀點(diǎn)80年代或許還能站住腳,但今天,幾乎任何人都能成立電信公司,或者購(gòu)買某家電信公司后端訪問(wèn)權(quán)。更糟的是,美國(guó)聯(lián)邦通訊委員會(huì)通信安全、可靠性和互操作性理事會(huì)表示:5G網(wǎng)絡(luò)上用來(lái)代替SS7的提案——Diameter協(xié)議,同樣存在安全漏洞。
這第一起公開(kāi)證實(shí)的攻擊,有望激活SS7漏洞修復(fù)工作,至少在德國(guó)處于主導(dǎo)位置的歐洲是如此。置于美國(guó),要讓電信公司的尊臀動(dòng)起來(lái),恐怕還得一系列的SS7攻擊刺激一下