攻擊者利用7號信令(SS7)中的漏洞從德國銀行偷取錢財

責任編輯:editor005

作者:米雪兒

2017-05-07 18:03:50

摘自:黑客與極客

近日,位于德國的O2-Telefonica公司通過《南德意志報》證實,其公司的部分客戶遭受到利用SS7漏洞的網(wǎng)絡劫持者攻擊。攻擊者利用SS7協(xié)議中的漏洞就可以繞過利用SMS識別用戶的主要Web服務(例如Facebook,WhatsApp)的任何身份驗證過程。

近日,位于德國的O2-Telefonica公司通過《南德意志報》證實,其公司的部分客戶遭受到利用SS7漏洞的網(wǎng)絡劫持者攻擊。

SS7(7)信號系統(tǒng)協(xié)議的缺陷到底是什么?

SS7系統(tǒng)算是一個系統(tǒng)的維護通道,運營商的一個內(nèi)部服務,可以理解成飛機在飛行時地面管制員的作用,主要被用來跨運營商網(wǎng)絡跟蹤和固話對連接,所以SS7常被用作設置漫游。

全世界的電信公司和政府情報機構(gòu)都可以登入SS7,只不過這個服務的接口有時會被人惡意利用。譬如,有些犯罪團伙去收買電信員工,或者有些黑客破解了有漏洞的SS7設備。一般都是通過一些小型的運營商來非法接入SS7接口,進而滲透到大型的運營商的通話網(wǎng)絡。登入SS7后就可以進行電話追蹤,還可以遠程竊聽通話和短信。

攻擊者利用SS7協(xié)議中的漏洞就可以繞過利用SMS識別用戶的主要Web服務(例如Facebook,WhatsApp)的任何身份驗證過程。

2014年12月,在混沌通訊黑客大會(ChaosCommunication Hacker Congress)上一組德國研究人員透露,大量移動電話運營商使用的協(xié)議中存在嚴重的安全問題。盡管電信公司在安全性方面進行了巨額投資,但是采用有缺陷的協(xié)議致使客戶面臨嚴重的隱私和安全隱患。

其中一名德國研究人員托比亞斯·恩格爾(Tobias Engel)表示,

“這就好比你把守好了前門,但是后門卻是敞開的。”

  【Tobias Engel在柏林混沌通訊大會上的演示文稿,GSM網(wǎng)絡結(jié)構(gòu)】

利用SS7漏洞的攻擊行為

Tobias解釋說,網(wǎng)絡知道手機信號塔(celltower)的位置,由此可以很好地獲取用戶位置的近似數(shù)據(jù)。

盡管由操作員管理的信息訪問權(quán)限只限于進行網(wǎng)絡技術(shù)操作,但是語音呼叫和短信息可以從全球SS7網(wǎng)絡中的任何地方發(fā)起到您的電話號碼中。

  【Tobias Engel在柏林混沌通訊大會上的演示文稿,呼叫設置】

而就如何利用SS7技術(shù)來竊聽電話的問題,德國研究人員發(fā)現(xiàn)了兩個不同的方法。在第一種方法中,通過SS7網(wǎng)絡發(fā)出的指令可以被用來攔截手機的“轉(zhuǎn)發(fā)”功能,很多運營商都提供這一功能。黑客可以把攔截的電話轉(zhuǎn)給他們自己,以便接聽或者錄音,之后再把電話傳送到接聽者。一旦這個攔截系統(tǒng)就緒,黑客就可以無限制地竊聽世界上任何地方的手機來電和去電。

第二個技術(shù)雖然要求黑客與監(jiān)聽目標在空間上接近,但是卻可以在更大規(guī)模上操縱。黑客可以利用無線電天線來收集通過一個區(qū)域中的無線電波的所有電話和短信。對于那些利用強大的加密技術(shù)傳送的電話或者短信,比如更為先進的3G網(wǎng)絡通常所采用的加密技術(shù),黑客則可以通過SS7網(wǎng)絡要求每一個打電話者所使用的網(wǎng)絡的運營商發(fā)布一個臨時的加密鑰匙來解鎖被錄了音的手機通訊。

利用這些安全問題的攻擊行為過去曾經(jīng)發(fā)生過,其中一個主要事件是由NKRZI(烏克蘭國家通信和信息化管理委員會)于2014年4月記錄的,且其中涉及俄羅斯地址信息。

專家注意到,許多烏克蘭移動電話持有者已經(jīng)成為由俄羅斯發(fā)動出的SS7數(shù)據(jù)包的攻擊目標,用來跟蹤并從這些受害者的移動設備中竊取隱私信息。

回到現(xiàn)在,安全專家觀察發(fā)現(xiàn),一場利用SS7協(xié)議中的設計漏洞來竊取銀行賬戶的大規(guī)模黑客活動正在進行中。多個來源證實黑客在過去幾個月中一直在利用這種技術(shù)部署攻擊活動。

德國的O2-Telefonica公司表示,其公司部分客戶遭受到利用SS7漏洞繞過SFA認證機制的網(wǎng)絡攻擊行為。據(jù)悉,黑客使用SS7協(xié)議中的漏洞利用雙因素認證過程來攔截銀行業(yè)務向客戶發(fā)送的認證碼。

黑客利用了德國銀行使用的交易認證號碼的雙因素認證系統(tǒng)。攻擊者首先進行了垃圾郵件活動,在銀行客戶PC上提供惡意軟件來收集用戶的財務信息,包括銀行帳戶余額、登錄憑據(jù)以及手機號碼等。

隨后,黑客購買了一個流氓電信供應商的訪問權(quán)限,并將受害者的移動電話號碼重定位至由攻擊者控制的手機上。到了晚上,攻擊者就會登錄受害者的銀行賬戶竊取錢財,利用SS7漏洞訪問帳戶并授權(quán)欺詐性交易。

這是第一次公開證實的,利用SS7協(xié)議中的設計缺陷在歐洲進行的攻擊行為。

有沒有合適的解決方案?

電信專家提出在5G網(wǎng)絡上用“Diameter”協(xié)議(計算機網(wǎng)絡中使用的一個認證、授權(quán)和審計協(xié)議)替換SS7協(xié)議,但是不幸的是,這種協(xié)議也受到重要的安全漏洞影響,其中之一就是缺乏強制執(zhí)行的Internet協(xié)議安全性(IPsec,是一種開放標準的框架結(jié)構(gòu),通過使用加密的安全服務以確保在 Internet協(xié)議網(wǎng)絡上進行保密而安全的通訊)協(xié)議。

據(jù)Nokia Bell實驗室和芬蘭阿爾托大學的研究人員介紹,這就意味著,黑客可以使用與攻擊SS7相同的技術(shù)對Diameter協(xié)議進行攻擊。

去年,安全專家進行了幾次測試,針對連接LTE網(wǎng)絡的用戶的攻擊行為進行評估。他們在未知名的全球移動運營商設置的測試網(wǎng)絡中模擬了攻擊。在測試中,他們從芬蘭對英國用戶進行了網(wǎng)絡攻擊,并發(fā)現(xiàn)了幾種中斷用戶服務的方法。

結(jié)果顯示,研究人員能夠臨時和永久地關(guān)閉用戶連接,他們甚至也能夠針對整個地區(qū)實現(xiàn)這一操作。

*參考來源:securityaffairs,米雪兒編譯,轉(zhuǎn)載請注明來自FreeBuf.COM

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號