黑客們正利用一項全球電信網絡安全缺陷入侵Gmail帳戶,進而控制與之關聯的比特幣錢包并竊取這種單個價值4000多美元(約合人民幣2.7萬元)的加密貨幣。
來自網絡安全廠商Positive Technologies公司的研究人員們展示了七號信號系統(簡稱SS7)當中的漏洞利用方式——這種已經擁有近50年歷史的通信協議目前仍被用于全球大部分電話呼叫與短信傳輸等功能。SS7長期以來一直是高水平攻擊者們的關注重點,他們希望借此竊聽并攻擊全球范圍內的潛在目標。
姓名+電話號碼就可劫持比特幣錢包攻擊者們只需要掌握受害者的全名與電話號碼,即可在目前高人氣比特幣交易所Coinbase當中進行錢包劫持,并為自己購買虛擬貨幣。此項研究的重點在于利用SS7內多因素驗證安全缺陷劫持文本信息,且可行性已經得到Positive Technologies公司的證實。
短信息驗證機制還安全嗎?安全廠商Bitglass公司的Mike Schuricht(邁克·舒瑞茨)在采訪當中解釋稱,“SS7網絡當中的固有安全漏洞配合此次針對比特幣錢包的模擬攻擊示例,共同證明其雙因素驗證機制確實存在問題。這提醒我們在部署一套無縫化、易于使用且安全的多因素身份驗證解決方案時,絕不可掉以輕心。服務供應商已經充分意識到這些安全漏洞的存在,且開始紛紛支持更為安全的MFA工具——包括Google Authenticator以及硬件令牌等等。”
而與Google Authenticator同類的企業硬件令牌制造商Yubico公司去年迎來了訂單量“飆升”,并于2017年6月獲得3000萬美元巨額投資。專家們表示,這兩種驗證方式在效果上皆優于簡單的短信發送驗證碼機制。
以下為相關漏洞利用操作【演示】:
短信驗證機制仍有其發揮的余地Positive Technologies公司電信安全部門負責人Dmitry Kurbatov(迪米特里·科巴托夫)指出,“為了保護用戶,我們與電信運營商開展密切合作以搶在黑客之前發現威脅因素。利用SS7中的特定功能正是目前較為常見的短信內容劫持手段之一。遺憾的是,我們仍無法徹底放棄通過短信發送一次性驗證碼的作法,畢竟這仍是當前最通用也最方便的雙因素驗證技術。各電信運營商都應對漏洞進行分析,并以系統性方式提升用戶安全水平。”
SS7漏洞已引起廣泛關注SS7漏洞此前也曾多次引發業界關注。2017年,黑客就曾利用SS7漏洞入侵德國銀行帳戶。
本月初,美國俄勒岡州民主黨人Ron Wyden(羅恩·維頓)就曾致信美國各大電信企業,要求了解其計劃如何保護自身網絡及客戶免受已經存在半個世紀的SS7協議中安全漏洞的威脅。他強調稱,“部分無線運營商正在進一步采取措施以針對SS7相關攻擊活動建立保護機制。但目前各運營商所取得的實際進展以及其客戶對于SS7入侵行為的抵御能力尚無法正式公開,甚至無法向國土安全部提交說明。考慮到這些漏洞的持續存在以及黑客乃至外國政府輕松對其加以利用的現狀,相關問題已經給美國的國家與經濟安全構成嚴重威脅。”
短信息驗證機制不適用于重要賬戶在德國銀行遭遇入侵之后,網絡安全專家們紛紛表示,利用短信息作為多因素驗證手段的作法已經不再適應重要帳戶(例如銀行帳戶)的需要。
Tenable Network Security公司戰略師Cris Thomas(克里斯·托馬斯)指出,“雖然這并不代表雙因素驗證機制的終結,但卻可能代表著雙因素驗證方案當中最為常見的方式(通過SS7實現的相關方案)已經不再適用。SS7與其它蜂窩協議當中存在著大量舊有漏洞,而且相關問題早已在多年來的安全會議上被反復提及……目前存在其它更為安全的協議可供選擇,這將能夠有效解決由SS7引發的攻擊活動。”
美國德克薩斯州電信廠商Mavenir公司主管Mark Windle(馬克·溫德爾)解釋稱,“最新一波攻擊向移動業界再次發出警告,如果這些漏洞還不能得到解決后果將會相當嚴重;另外,其亦再次提醒各移動運營商應快速行動并配合設備供應商共同保護自身客戶與網絡。”
在今年早些時候,加利福尼亞州民主黨人Ted Lieu(泰德·盧)也曾與Wyden一道致信時任國土安全秘書長的John Kelly(約翰·凱利),要求國土安全部方面調查SS7安全漏洞以及由此對美國政府及企業造成的影響。
但截至目前,國土安全部方面仍未給出回應。