SS7 是否已成为威胁?

信息安全 威胁 ss7
2021-08-12 03:22:45

我正在阅读一个 SS7 问题:SS7 漏洞允许黑客监视每个对话

在我看来,世界上的任何电话都可以被拦截,这样黑客就可以听到你的电话或阅读你的短信。据我所知,google、authy 提供了一种通过注册电话号码进入账户的方式。因此,如果用户拥有最终导致电话号码的 gmail 帐户和身份验证,他会被搞砸吗?他的在线比特币钱包,甚至他的银行账户都可能被盗用?

2个回答

的。

我为什么这么说?重要的是要了解所有这些漏洞是什么以及它们存在的原因(我将称受害者为“订阅者”):

它们为什么存在:

SS7 于 1975 年设计和开发,作为呼叫操作中心的电信协议。由于我们在这里谈论的是 1975 年,因此在规划中并未真正考虑协议的安全性。后来当手机出现时,他们需要一个协议来使用,并且由于 SS7 已经存在并且被证明可以工作,所以没有理由不使用它。因此他们将其植入到 GSM 网络架构中并添加了一些东西(SMS、漫游以及后来的移动数据)。

现在让我们了解漏洞:

  1. 获取订户位置
    黑客可以设置一个假的 HLR(家庭位置注册器)并声称他正在寻找订户并使用 MAP 消息传递服务发送请求(请求返回有关订户位置的位置数据和更多内容) 并且此数据将返回与目标用户当前位置相关的小区 ID、移动国家代码 (MCC)、移动网络代码 (MNC) 和位置区域代码。这是为了让任何想要与订户通信的人(将呼叫路由到订户位置)而构建的。
    注意:大多数大公司都禁用了此功能,并找到了不同的方式来处理 MAP 请求。

  2. 检索订户 SMS
    攻击者将伪装成 MSC(移动交换中心)并声称在其网络中拥有订户,这将导致订户移动运营商将原本用于订户的流量重定向到攻击者。

  3. 让订阅者下线:
    黑客再次冒充 HLR 并声称订阅者在他的网络中。由于用户一次只能在一个地方,这将导致用户在其当前位置断开连接,从而导致用户无法连接。
    这样做的目的是让运营商可以更新有关订户位置的 HLR DB,以便可以将相关服务路由到订户。

结论:

如您所见,SS7 协议的设计安全性很差,直到它没有更新修复和解决方案,漏洞才会存在。

笔记:

  • 我只介绍了主要漏洞,尽管还有更多漏洞。您可以在此处阅读有关漏洞的更多信息
  • 许多运营商已经找到了修补这些安全漏洞的创造性方法。可以公平地假设他们中的大多数人都没有,我们可以通过已经证明的研究看到这一点。

答案是肯定的。正如此链接中所解释的,在 Facebook 上进行了类似的利用。

如果您有一个与您的 Facebook 帐户相关联的电话号码,黑客只需要您的电话号码,只需点击“重置我的密码”按钮并拦截发送到您手机的确认码,他就可以完全访问。