攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财
From:http://www.freebuf.com/news/133865.html
近日,位于德國的O2-Telefonica公司通過《南德意志報》證實,其公司的部分客戶遭受到利用SS7漏洞的網(wǎng)絡(luò)劫持者攻擊。
SS7(7)信號系統(tǒng)協(xié)議的缺陷到底是什么?
SS7系統(tǒng)算是一個系統(tǒng)的維護(hù)通道,運(yùn)營商的一個內(nèi)部服務(wù),可以理解成飛機(jī)在飛行時地面管制員的作用,主要被用來跨運(yùn)營商網(wǎng)絡(luò)跟蹤和固話對連接,所以SS7常被用作設(shè)置漫游。
全世界的電信公司和政府情報機(jī)構(gòu)都可以登入SS7,只不過這個服務(wù)的接口有時會被人惡意利用。譬如,有些犯罪團(tuán)伙去收買電信員工,或者有些黑客破解了有漏洞的SS7設(shè)備。一般都是通過一些小型的運(yùn)營商來非法接入SS7接口,進(jìn)而滲透到大型的運(yùn)營商的通話網(wǎng)絡(luò)。登入SS7后就可以進(jìn)行電話追蹤,還可以遠(yuǎn)程竊聽通話和短信。
攻擊者利用SS7協(xié)議中的漏洞就可以繞過利用SMS識別用戶的主要Web服務(wù)(例如Facebook,WhatsApp)的任何身份驗證過程。
2014年12月,在混沌通訊黑客大會(ChaosCommunication Hacker Congress)上一組德國研究人員透露,大量移動電話運(yùn)營商使用的協(xié)議中存在嚴(yán)重的安全問題。盡管電信公司在安全性方面進(jìn)行了巨額投資,但是采用有缺陷的協(xié)議致使客戶面臨嚴(yán)重的隱私和安全隱患。
其中一名德國研究人員托比亞斯·恩格爾(Tobias Engel)表示,
“這就好比你把守好了前門,但是后門卻是敞開的。”
【Tobias Engel在柏林混沌通訊大會上的演示文稿,GSM網(wǎng)絡(luò)結(jié)構(gòu)】
利用SS7漏洞的攻擊行為
Tobias解釋說,網(wǎng)絡(luò)知道手機(jī)信號塔(celltower)的位置,由此可以很好地獲取用戶位置的近似數(shù)據(jù)。
盡管由操作員管理的信息訪問權(quán)限只限于進(jìn)行網(wǎng)絡(luò)技術(shù)操作,但是語音呼叫和短信息可以從全球SS7網(wǎng)絡(luò)中的任何地方發(fā)起到您的電話號碼中。
【Tobias Engel在柏林混沌通訊大會上的演示文稿,呼叫設(shè)置】
而就如何利用SS7技術(shù)來竊聽電話的問題,德國研究人員發(fā)現(xiàn)了兩個不同的方法。在第一種方法中,通過SS7網(wǎng)絡(luò)發(fā)出的指令可以被用來攔截手機(jī)的“轉(zhuǎn)發(fā)”功能,很多運(yùn)營商都提供這一功能。黑客可以把攔截的電話轉(zhuǎn)給他們自己,以便接聽或者錄音,之后再把電話傳送到接聽者。一旦這個攔截系統(tǒng)就緒,黑客就可以無限制地竊聽世界上任何地方的手機(jī)來電和去電。
第二個技術(shù)雖然要求黑客與監(jiān)聽目標(biāo)在空間上接近,但是卻可以在更大規(guī)模上操縱。黑客可以利用無線電天線來收集通過一個區(qū)域中的無線電波的所有電話和短信。對于那些利用強(qiáng)大的加密技術(shù)傳送的電話或者短信,比如更為先進(jìn)的3G網(wǎng)絡(luò)通常所采用的加密技術(shù),黑客則可以通過SS7網(wǎng)絡(luò)要求每一個打電話者所使用的網(wǎng)絡(luò)的運(yùn)營商發(fā)布一個臨時的加密鑰匙來解鎖被錄了音的手機(jī)通訊。
利用這些安全問題的攻擊行為過去曾經(jīng)發(fā)生過,其中一個主要事件是由NKRZI(烏克蘭國家通信和信息化管理委員會)于2014年4月記錄的,且其中涉及俄羅斯地址信息。
專家注意到,許多烏克蘭移動電話持有者已經(jīng)成為由俄羅斯發(fā)動出的SS7數(shù)據(jù)包的攻擊目標(biāo),用來跟蹤并從這些受害者的移動設(shè)備中竊取隱私信息。
回到現(xiàn)在,安全專家觀察發(fā)現(xiàn),一場利用SS7協(xié)議中的設(shè)計漏洞來竊取銀行賬戶的大規(guī)模黑客活動正在進(jìn)行中。多個來源證實黑客在過去幾個月中一直在利用這種技術(shù)部署攻擊活動。
德國的O2-Telefonica公司表示,其公司部分客戶遭受到利用SS7漏洞繞過SFA認(rèn)證機(jī)制的網(wǎng)絡(luò)攻擊行為。據(jù)悉,黑客使用SS7協(xié)議中的漏洞利用雙因素認(rèn)證過程來攔截銀行業(yè)務(wù)向客戶發(fā)送的認(rèn)證碼。
黑客利用了德國銀行使用的交易認(rèn)證號碼的雙因素認(rèn)證系統(tǒng)。攻擊者首先進(jìn)行了垃圾郵件活動,在銀行客戶PC上提供惡意軟件來收集用戶的財務(wù)信息,包括銀行帳戶余額、登錄憑據(jù)以及手機(jī)號碼等。
隨后,黑客購買了一個流氓電信供應(yīng)商的訪問權(quán)限,并將受害者的移動電話號碼重定位至由攻擊者控制的手機(jī)上。到了晚上,攻擊者就會登錄受害者的銀行賬戶竊取錢財,利用SS7漏洞訪問帳戶并授權(quán)欺詐性交易。
這是第一次公開證實的,利用SS7協(xié)議中的設(shè)計缺陷在歐洲進(jìn)行的攻擊行為。
有沒有合適的解決方案?
電信專家提出在5G網(wǎng)絡(luò)上用“Diameter”協(xié)議(計算機(jī)網(wǎng)絡(luò)中使用的一個認(rèn)證、授權(quán)和審計協(xié)議)替換SS7協(xié)議,但是不幸的是,這種協(xié)議也受到重要的安全漏洞影響,其中之一就是缺乏強(qiáng)制執(zhí)行的Internet協(xié)議安全性(IPsec,是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在 Internet協(xié)議網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊)協(xié)議。
據(jù)Nokia Bell實驗室和芬蘭阿爾托大學(xué)的研究人員介紹,這就意味著,黑客可以使用與攻擊SS7相同的技術(shù)對Diameter協(xié)議進(jìn)行攻擊。
去年,安全專家進(jìn)行了幾次測試,針對連接LTE網(wǎng)絡(luò)的用戶的攻擊行為進(jìn)行評估。他們在未知名的全球移動運(yùn)營商設(shè)置的測試網(wǎng)絡(luò)中模擬了攻擊。在測試中,他們從芬蘭對英國用戶進(jìn)行了網(wǎng)絡(luò)攻擊,并發(fā)現(xiàn)了幾種中斷用戶服務(wù)的方法。
結(jié)果顯示,研究人員能夠臨時和永久地關(guān)閉用戶連接,他們甚至也能夠針對整個地區(qū)實現(xiàn)這一操作。
*參考來源:securityaffairs,米雪兒編譯,轉(zhuǎn)載請注明來自FreeBuf.COM
總結(jié)
以上是生活随笔為你收集整理的攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。