手机网络用来相互通信的7号信令系统(SS7)协议,多年来安全漏洞频发。这些缺陷若被滥用,后患无穷。比如说,用来将用户的电话和短信重定向到恶徒的设备。如今,利用SS7设计缺陷掏空受害者钱包的首个案例,终于出现了。
《南德意志报》得到西班牙电信德国子公司O2证实,该公司客户的银行账户遭到SS7漏洞利用攻击。
换句话说,盗贼利用SS7窃听发送给网银客户的双因子验证码,然后借之将账户上的资金搜刮一空。多个消息来源印证,盗窃案在过去几个月里时有发生。
2014年,研究人员就证明了,电信公司在80年代开发来让蜂窝网络和固话网络互连通信的SS7,从设计上就存在缺陷。能从内部访问电信公司的人,比如黑客或者心怀鬼胎的员工,可以通过SS7访问全球其他运营商的后端,追踪手机位置,读取或重定向消息,甚至监听通话。
本案例中,攻击者利用了德国银行双因子身份验证系统的交易认证号。网银客户转账需要用到发送到他们手机的一个验证码,没有该验证码,资金就不能在账户间流转。
黑客先向受害者电脑植入恶意软件,收集银行账户余额信息、登录信息和账户口令,以及手机号码。然后,他们购得流氓电信提供商访问权,将受害者手机号重定向到自己掌控的另一部手机。
接下来,在人们进入梦乡的午夜,攻击者登录受害者网银账户,将钱转走。因为事先重定向了受害者手机号,交易认证号便被发送到了攻击者掌控的手机上,绕过受害者完成了资金转移。
虽然安全专家一直在警告此类攻击,政客也总是在该问题上烦不胜烦地叨叨叨,电信公司却在该问题的处理上冷漠以对。普遍的观点是,要拿下电信公司才能发起攻击,什么公司那么弱会让自己被这么利用啊?
这套观点80年代或许还能站住脚,但今天,几乎任何人都能成立电信公司,或者购买某家电信公司后端访问权。更糟的是,美国联邦通讯委员会通信安全、可靠性和互操作性理事会表示:5G网络上用来代替SS7的提案——Diameter协议,同样存在安全漏洞。
这第一起公开证实的攻击,有望激活SS7漏洞修复工作,至少在德国处于主导位置的欧洲是如此。置于美国,要让电信公司的尊臀动起来,恐怕还得一系列的SS7攻击刺激一下