我正在阅读一个 SS7 问题:SS7 漏洞允许黑客监视每个对话。
在我看来,世界上的任何电话都可以被拦截,这样黑客就可以听到你的电话或阅读你的短信。据我所知,google、authy 提供了一种通过注册电话号码进入账户的方式。因此,如果用户拥有最终导致电话号码的 gmail 帐户和身份验证,他会被搞砸吗?他的在线比特币钱包,甚至他的银行账户都可能被盗用?
我正在阅读一个 SS7 问题:SS7 漏洞允许黑客监视每个对话。
在我看来,世界上的任何电话都可以被拦截,这样黑客就可以听到你的电话或阅读你的短信。据我所知,google、authy 提供了一种通过注册电话号码进入账户的方式。因此,如果用户拥有最终导致电话号码的 gmail 帐户和身份验证,他会被搞砸吗?他的在线比特币钱包,甚至他的银行账户都可能被盗用?
是的。
我为什么这么说?重要的是要了解所有这些漏洞是什么以及它们存在的原因(我将称受害者为“订阅者”):
SS7 于 1975 年设计和开发,作为呼叫操作中心的电信协议。由于我们在这里谈论的是 1975 年,因此在规划中并未真正考虑协议的安全性。后来当手机出现时,他们需要一个协议来使用,并且由于 SS7 已经存在并且被证明可以工作,所以没有理由不使用它。因此他们将其植入到 GSM 网络架构中并添加了一些东西(SMS、漫游以及后来的移动数据)。
获取订户位置:
黑客可以设置一个假的 HLR(家庭位置注册器)并声称他正在寻找订户并使用 MAP 消息传递服务发送请求(请求返回有关订户位置的位置数据和更多内容) 并且此数据将返回与目标用户当前位置相关的小区 ID、移动国家代码 (MCC)、移动网络代码 (MNC) 和位置区域代码。这是为了让任何想要与订户通信的人(将呼叫路由到订户位置)而构建的。
注意:大多数大公司都禁用了此功能,并找到了不同的方式来处理 MAP 请求。
检索订户 SMS:
攻击者将伪装成 MSC(移动交换中心)并声称在其网络中拥有订户,这将导致订户移动运营商将原本用于订户的流量重定向到攻击者。
让订阅者下线:
黑客再次冒充 HLR 并声称订阅者在他的网络中。由于用户一次只能在一个地方,这将导致用户在其当前位置断开连接,从而导致用户无法连接。
这样做的目的是让运营商可以更新有关订户位置的 HLR DB,以便可以将相关服务路由到订户。
如您所见,SS7 协议的设计安全性很差,直到它没有更新修复和解决方案,漏洞才会存在。
答案是肯定的。正如此链接中所解释的,在 Facebook 上进行了类似的利用。
如果您有一个与您的 Facebook 帐户相关联的电话号码,黑客只需要您的电话号码,只需点击“重置我的密码”按钮并拦截发送到您手机的确认码,他就可以完全访问。