黑客利用 SS7 协议漏洞窃取德国 O2-Telefonica 公司银行账户资金

据外媒 4 日报道,德国 O2-Telefonica 公司向 SüddeutscheZeitung 机构证实,攻击者利用 SS7 协议漏洞绕过 SFA 认证机制网络劫持银行账户资金。

SS7( 7 号信令系统)是 20 世纪 70 年代末以来电信公司一直使用的一组协议,可使数据传输安全畅通、无泄露。而 SS7 协议漏洞则允许黑客通过重定向来电进行手机定位、发送短信至目标设备。

据悉,攻击者在利用 SS7 协议漏洞展开攻击时可绕过常见 Web 服务(例如 Facebook,WhatsApp )的用户身份验证流程。

2014 年 12 月,德国研究人员在 Chaos Communication Hacker Congress 上透露,多数移动通信运营商使用的协议均存在严重安全隐患。尽管电信公司对其安全保障投入巨资,但使用此类漏洞协议显然导致客户面临严重的隐私泄露与安全风险问题。

黑客利用 SS7 协议漏洞窃取德国 O2-Telefonica 公司银行账户资金

网络如何确定用户位置?

德国研究人员托比亚斯表示,网络能够根据基站信号较为准确地判断用户位置。尽管运营商管理信息的访问权限受限于网络技术操作,但通过全球 SS7 网络可发送任意语音通话与短消息至用户移动设备。

黑客利用 SS7 协议漏洞窃取德国 O2-Telefonica 公司银行账户资金

调查表明,黑客常在以往发生过的安全问题上大做文章,其中不乏 2014 年 4 月那起据称与俄罗斯黑客有关的 NKRZI 系统(乌克兰国家通信与信息化管理委员会)遭受入侵事件。专家注意到,许多乌克兰移动设备持有者已被源自俄罗斯的 SS7 数据包跟踪并窃取信息。

目前,安全专家正在紧密观察这起利用 SS7 协议漏洞窃取银行账户信息的前所未有的大规模黑客活动。经多方面来源证实,黑客在过去几个月内一直使用该种技术展开攻击活动。

据悉,黑客利用德国银行交易认证号码双因素认证系统发送垃圾邮件:首先在银行客户 PC 端传播恶意软件以收集财务信息(包括银行帐户余额、登录凭据与手机号码等);再通过购买恶意电信供应商的访问权限重定向受害者手机号码并对其进行控制;最后登录受害人银行帐户、利用SS7协议漏洞访问帐户并授权进行欺诈性交易。

用 Diameter 协议替代 SS7 协议?

电信专家提出在 5G 网络上利用 Diameter 协议替换 SS7 协议。不幸的是,该协议同样受到若干重要安全漏洞影响,其中包括缺乏对 IPsec 协议的强制执行等。

专家团队曾于去年进行多次测试并在由某全球移动运营商建立的测试网络上进行攻击仿真以评估连接至 LTE 网络的用户受攻击状态。在测试中,安全专家向来自芬兰的英国用户发起网络攻击并发现多种中断用户服务的方法,甚至能够临时或永久关闭整个地区范围内的所有用户连接。

原作者:Pierluigi Paganini, 译者:青楚,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客利用 SS7 协议漏洞窃取德国 O2-Telefonica 公司银行账户资金

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论