當前位置:
首頁 > 新聞 > 攻擊者利用7號信令(SS7)中的漏洞從德國銀行偷取錢財

攻擊者利用7號信令(SS7)中的漏洞從德國銀行偷取錢財

近日,位於德國的O2-Telefonica公司通過《南德意志報》證實,其公司的部分客戶遭受到利用SS7漏洞的網路劫持者攻擊。


SS7(7)信號系統協議


——

缺陷到底是什麼?

——


SS7系統算是一個系統的維護通道,運營商的一個內部服務,可以理解成飛機在飛行時地面管制員的作用,主要被用來跨運營商網路跟蹤和固話對連接,所以SS7常被用作設置漫遊。




全世界的電信公司和政府情報機構都可以登入SS7,只不過這個服務的介面有時會被人惡意利用。譬如,有些犯罪團伙去收買電信員工,或者有些黑客破解了有漏洞的SS7設備。一般都是通過一些小型的運營商來非法接入SS7介面,進而滲透到大型的運營商的通話網路。登入SS7後就可以進行電話追蹤,還可以遠程竊聽通話和簡訊。




攻擊者利用SS7協議中的漏洞就可以繞過利用SMS識別用戶的主要Web服務(例如Facebook,WhatsApp)的任何身份驗證過程。




2014年12月,在混沌通訊黑客大會(ChaosCommunication Hacker Congress)上一組德國研究人員透露,大量行動電話運營商使用的協議中存在嚴重的安全問題。儘管電信公司在安全性方面進行了巨額投資,但是採用有缺陷的協議致使客戶面臨嚴重的隱私和安全隱患。




其中一名德國研究人員托比亞斯·恩格爾(Tobias Engel)表示:

「這就好比你把守好了前門,但是後門卻是敞開的。」




【Tobias Engel在柏林混沌通訊大會上的演示文稿,GSM網路結構】




利用SS7漏洞的攻擊行為


Tobias解釋說,網路知道手機信號塔(celltower)的位置,由此可以很好地獲取用戶位置的近似數據。





儘管由操作員管理的信息訪問許可權只限於進行網路技術操作,但是語音呼叫和簡訊息可以從全球SS7網路中的任何地方發起到您的電話號碼中。



而就如何利用SS7技術來竊聽電話的問題,德國研究人員發現了兩個不同的方法。


第一種方法


通過SS7網路發出的指令可以被用來攔截手機的「轉發」功能,很多運營商都提供這一功能。黑客可以把攔截的電話轉給他們自己,以便接聽或者錄音,之後再把電話傳送到接聽者。一旦這個攔截系統就緒,黑客就可以無限制地竊聽世界上任何地方的手機來電和去電。


第二種方法


雖然要求黑客與監聽目標在空間上接近,但是卻可以在更大規模上操縱。黑客可以利用無線電天線來收集通過一個區域中的無線電波的所有電話和簡訊。對於那些利用強大的加密技術傳送的電話或者簡訊,比如更為先進的3G網路通常所採用的加密技術,黑客則可以通過SS7網路要求每一個打電話者所使用的網路的運營商發布一個臨時的加密鑰匙來解鎖被錄了音的手機通訊。




利用這些安全問題的攻擊行為過去曾經發生過,其中一個主要事件是由NKRZI(烏克蘭國家通信和信息化管理委員會)於2014年4月記錄的,且其中涉及俄羅斯地址信息。




專家注意到,許多烏克蘭行動電話持有者已經成為由俄羅斯發動出的SS7數據包的攻擊目標,用來跟蹤並從這些受害者的移動設備中竊取隱私信息。




回到現在,安全專家觀察發現,一場利用SS7協議中的設計漏洞來竊取銀行賬戶的大規模黑客活動正在進行中。多個來源證實黑客在過去幾個月中一直在利用這種技術部署攻擊活動。




德國的O2-Telefonica公司表示,其公司部分客戶遭受到利用SS7漏洞繞過SFA認證機制的網路攻擊行為。據悉,黑客使用SS7協議中的漏洞利用雙因素認證過程來攔截銀行業務向客戶發送的認證碼。



黑客利用了德國銀行使用的交易認證號碼的雙因素認證系統。攻擊者首先進行了垃圾郵件活動,在銀行客戶PC上提供惡意軟體來收集用戶的財務信息,包括銀行帳戶餘額、登錄憑據以及手機號碼等。




隨後,黑客購買了一個流氓電信供應商的訪問許可權,並將受害者的行動電話號碼重定位至由攻擊者控制的手機上。到了晚上,攻擊者就會登錄受害者的銀行賬戶竊取錢財,利用SS7漏洞訪問帳戶並授權欺詐性交易。




這是第一次公開證實的,利用SS7協議中的設計缺陷在歐洲進行的攻擊行為。




有沒有合適的解決方案?


電信專家提出在5G網路上用「Diameter」協議(計算機網路中使用的一個認證、授權和審計協議)替換SS7協議,但是不幸的是,這種協議也受到重要的安全漏洞影響,其中之一就是缺乏強制執行的Internet協議安全性(IPsec,是一種開放標準的框架結構,通過使用加密的安全服務以確保在 Internet協議網路上進行保密而安全的通訊)協議。





據Nokia Bell實驗室和芬蘭阿爾託大學的研究人員介紹,這就意味著,黑客可以使用與攻擊SS7相同的技術對Diameter協議進行攻擊。




去年,安全專家進行了幾次測試,針對連接LTE網路的用戶的攻擊行為進行評估。他們在未知名的全球移動運營商設置的測試網路中模擬了攻擊。在測試中,他們從芬蘭對英國用戶進行了網路攻擊,並發現了幾種中斷用戶服務的方法。




結果顯示,研究人員能夠臨時和永久地關閉用戶連接,他們甚至也能夠針對整個地區實現這一操作。


*參考來源:securityaffairs,米雪兒編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

Shodan新工具發布:木馬惡意軟體C&C伺服器搜索引擎
通過瀏覽器緩存來bypass nonce script CSP
如何創建Powershell持久隱蔽後門
英特爾AMT功能遠程提權高危漏洞分析
解碼內置不安全「加密晶元」的勒索軟體Gomasom

TAG:FreeBuf |

您可能感興趣

攻擊者可利用印象筆記中的XSS漏洞執行命令並竊取文件
攻擊者是如何利用SSRF漏洞讀取本地文件並濫用AWS元數據的
微軟ADFS漏洞允許攻擊者繞過MFA安全措施
BTG遭遇51%算力攻擊 廖翔表示已採取措施阻止攻擊者
ETCD資料庫曝未授權訪問漏洞 允許攻擊者竊取密碼和AWS密鑰
韓國男團2PM成員玉澤演SNS曝光網上惡意攻擊者
攻擊者利用三個 RAT 監控烏克蘭政府機構
SAML協議漏洞分析,攻擊者利用該漏洞以其他用戶身份登錄
TP-Link TL-WR740N存在嚴重漏洞,允許攻擊者在設備上遠程執行代碼
BTG遭遇51%算力攻擊 創始人廖翔表示已採取措施阻止攻擊者
11架F35編入攻擊者中隊模擬殲20,美軍假想敵部隊再次上線
谷歌Chrome零日漏洞:攻擊者可通過PDF文件收集用戶數據
安全公司:以太坊框架中存在漏洞,攻擊者或可獲取交易所全部ETH
每日安全資訊:Weblogic 0day 漏洞正被攻擊者利用安裝勒索軟體
攻擊者利用UPnP協議來逃避DDoS緩解服務
SAML漏洞:允許攻擊者以其他用戶身份實現登錄
Wi-Fi漏洞可以讓攻擊者在未加密的網站上竊取你的數據
美國研究人員發現5G網路新漏洞,可致電話被攻擊者攔截
警惕人工智慧被網路攻擊者濫用
安全預警:攻擊者利用Memcached伺服器可發動大規模DDoS攻擊