移动网络七号信令系统SS7漏洞被利用 黑客可以监听用户手机通话内容并截获一次性短信验证码

德国的《南德意志报》(Süddeutsche Zeitung)于周三发布的报告称,一些未知黑客最近利用SS7中的设计问题将受害者银行账户中的钱财悉数窃取。黑客先用木马入侵被害者计算机,窃取账户登录密码、余额和手机号码,然后利用SS7漏洞将银行发送的一次性密码短信,重定向至攻击者所控制的手机,然后转走被害者的账户资金。

多年来,安全研究员一直警告说,七号信令系统(SS7)存在紧急安全漏洞,即使移动网络采用了最高级的加密方法,黑客仍可利用这些漏洞大范围监听私人电话并获取短信。但移动网络一直对漏洞疏忽大意,表示对大多数人来说,漏洞风险较低,因为若利用SS7漏洞,需投入大量技术和财力。但这次事件的发生,证明了移动网络的说法是错误的。

七号信令系统是什么

七号信令系统(SS7,Signaling System Number 7)是一种被广泛应用在公共交换电话网、蜂窝通信网络等现代通信网络的共路信令系统。 七号信令系统是国际电信联盟推荐首选的标准信令系统。为了实现电信业务的互联互通,不同通信运营商之间,特别是不同国家的运营商之间都会采用七号信令系统控制运营商之间业务交换的过程。

许多的通信运营商也在自己的通信网络里面使用七号信令系统实现计费、漫游或者其他电信业务。因为各个国家在实现七号信令系统的不同,七号信令系统有很多不同的版本。美国、日本、加拿大等国家采用的版本是美国国家标准协会实现的版本,欧洲国家普遍采用的版本是欧洲电信标准协会实现的版本,还有一些国家和地区采用的版本是国际电信联盟实现的版本。为了让使用不同版本的系统之间能够传递信令,不同版本的七号信令系统之间会采用网关将其他版本的信令转换成国际电信联盟实现的版本进行传输。

现实世界的SS7攻击场景

全球电信网络的SS7中存在数个设计问题。尽管移动网络运营商采用最更高级的加密方法,黑客可利用这些问题大规模监听电话,拦截短信。德国安全研究实验室的研究员团队于2014年发布了SS7中存在的设计问题,警告人们提起注意。因此,SS7协议相关的隐私问题并非新鲜事物。

去年,德国安全研究实验室的Karsten Nohl在电视节目《60分钟》上利用美国国会议员Ted Lieu的电话号码(征得本人的同意下)演示了SS7攻击,他仅利用该议员的电话号码并接入到SS7网络中,就成功监听了该议员的电话,记录了通话内容,并对他的确切位置进行了实时跟踪。

去年,Positive Technologies公司的研究员利用SS7中存在的这些设计问题在WhatsApp、Telegram和Facebook上进行了攻击演示,绕过了这些服务所采用的双重认证。

攻击者利用SS7中存在的问题窃取银行账户中的钱财

目前,德国的O2 Telefonica公司确认网络犯罪人员最近同样利用这些SS7漏洞绕过了银行为防御针对银行账户的未经授权提款而采用的双重认证。O2 Telefonica的一位代表表示,

“犯罪人员在1月中旬利用国外一家移动网络运营商的网络发动攻击。”

“攻击过程中,将目标德国用户接收的短信转发给攻击者。”

总之,网络犯罪人员利用SS7中的漏洞拦截了发送给在线银行用户的双重认证码(一次性密码),然后取空他们的账户。

如何实现攻击

攻击者首先群发传统银行欺诈木马,感染账户户主的计算机,窃取账户登录密码,查看账户余额及其电话号码。但是,攻击者在进行恶意银行转账时遇到的阻碍,是银行以短信形式发送给其在线用户的用于授权账户之间转账的一次性密码。

为解决该问题,网络诈骗者从假冒的电信提供商处购买了访问权限,建立了重定向连接,将受害者的电话号码重定向至所控制的手机。具体地说,他们利用SS7将包含银行发送的一次性密码短信,重定向至攻击者所控制的手机。

然后,攻击者登录受害者的在线银行账户,将钱转走。这是因为银行提供的验证码被发送至攻击者所控制的电话号码,而非受害者的电话号码。

能否避免此类入侵?

最新SS7攻击再次揭示了全球电话网络协议的设计不安全性以及隐私问题,使我们清晰地看到现实世界中确实可能发生SS7攻击。由于全球范围内采用SS7网络,因此该类网络中存在的漏洞将几十亿的用户置于危险之中。

此次事件也突出了依赖以短信形式进行双重认证的风险。

网络运营商无法很快修复这些漏洞,而手机用户也无计可施。避免通过短信形式接收一次性密码进行双重认证,而是利用已加密的安全密钥作为第二个认证因素。

发表评论