SS7协议存严重漏洞,可劫持用户短信验证码

本文讲的是 SS7协议存严重漏洞,可劫持用户短信验证码最近有安全研究团队再次证明,手机移动网络中的漏洞可以被利用来拦截短信中的一次性双因素认证令牌(验证码)。

具体来说,安全性的问题出在7号信令系统(SS7协议)上,其是一个适用于无线和有线的公共交换电话网协议。它定义了通过交换数字信令来建立呼叫、寻找路由和控制网络元素的过程和协议。

但现在所存在的问题就是,一旦你访问了小区网络运营商的基础架构,SS7就变得毫无安全措施。而无论是内部人员的蓄意还是外部黑客的入侵,只要你可以访问到SS7设备信息,那么你就可以随时重新对信息和通话进行设置变更。例如,在摩洛哥的电信公司工作或已经黑进去的人就可以悄无声息地劫持并接收发送给给美国电信用户的信息。

Infosec outfit Positive Technologies总部位于美国马萨诸塞州,其获得了进入电信公司的SS7平台的权限,主要用于研究目的。本月他们演示了如何征用受害者的比特币钱包。首先,他们获得了目标的Gmail地址和手机号码。然后,他们要求为邮件帐户重置密码,这涉及向手机号码发送令牌。该团队在电信公司内滥用SS7来截取身份验证令牌并访问Gmail收件箱。从那里,他们可以将用户的Coinbase钱包密码重置,登录并将其清空密码现金。

SS7协议存严重漏洞,可劫持用户短信验证码

关于受害者的个人信息其实需求很简单,只是他们的名字,姓氏和电话号码。而这就足以从Google的某个服务中获取他们的电子邮件地址,并在Coinbase中劫持了一个测试用的钱包。

今年早些时候,网络犯罪分子正是利用这些上述漏洞,在德黑兰登录受害者在德国的网上银行帐户,将其资金全部卷走。如先前所报告的那样,网络犯罪分子在使用被盗信息进行未经授权的交易之前,会将发送给德国Telefonica客户的登录验证码信息进行截获。

Positive Technologies电信安全部门负责人Dmitry Kurbatov说:“利用SS7特有的功能是几种现有的拦截SMS的方法之一。”

 不幸的是,选择不使用短信发送一次性验证码是不可能的,因为它是最通用,最方便的双因素认证技术,所以所有的电信运营商都应分析这些漏洞,从而系统地提高用户安全级别。

目前,银行就正在努力在可用性和安全性之间取得平衡。短信令牌的接收和输入都很便捷,因此对敏感帐户,如果SS7劫持增加,使用手机进行身份验证是有风险的。然而,如果选择是电话认证或根本没有双因素身份验证,则可能仅仅是出于安全性考虑。使用手机是个好主意,也许有更好的方式,比如开发一个应用程序,或者可以提供第二方身份验证服务的便携式存储器以及其他类似的发明。

当然,目前来看通过SS7进行登录令牌窃取仍然比较少见。事实上短信目前最让人头疼的不是安全问题,而是各种各样的轰炸让人不胜其烦。

“也许我们应该停止使用2FA的短信,真正需要我们注意的是:对于运营商来说,2FA的最大问题是帐户被锁定,而不是被截获绕开,”行业杂志irus Bulletin.的安全研究员和编辑Martijn Grooten表示。








原文发布时间为:2017年9月20日
本文作者:Change
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。.
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值