攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财

近日,位于德国的O2-Telefonica公司通过《南德意志报》证实,其公司的部分客户遭受到利用SS7漏洞的网络劫持者攻击。

SS7(7)信号系统协议

—— 缺陷到底是什么? ——

SS7系统算是一个系统的维护通道,运营商的一个内部服务,可以理解成飞机在飞行时地面管制员的作用,主要被用来跨运营商网络跟踪和固话对连接,所以SS7常被用作设置漫游。

全世界的电信公司和政府情报机构都可以登入SS7,只不过这个服务的接口有时会被人恶意利用。譬如,有些犯罪团伙去收买电信员工,或者有些黑客破解了有漏洞的SS7设备。一般都是通过一些小型的运营商来非法接入SS7接口,进而渗透到大型的运营商的通话网络。登入SS7后就可以进行电话追踪,还可以远程窃听通话和短信。

攻击者利用SS7协议中的漏洞就可以绕过利用SMS识别用户的主要Web服务(例如Facebook,WhatsApp)的任何身份验证过程。

2014年12月,在混沌通讯黑客大会(ChaosCommunication Hacker Congress)上一组德国研究人员透露,大量移动电话运营商使用的协议中存在严重的安全问题。尽管电信公司在安全性方面进行了巨额投资,但是采用有缺陷的协议致使客户面临严重的隐私和安全隐患。

其中一名德国研究人员托比亚斯·恩格尔(Tobias Engel)表示:

“这就好比你把守好了前门,但是后门却是敞开的。”

【Tobias Engel在柏林混沌通讯大会上的演示文稿,GSM网络结构】

利用SS7漏洞的攻击行为

Tobias解释说,网络知道手机信号塔(celltower)的位置,由此可以很好地获取用户位置的近似数据。

尽管由操作员管理的信息访问权限只限于进行网络技术操作,但是语音呼叫和短信息可以从全球SS7网络中的任何地方发起到您的电话号码中。

而就如何利用SS7技术来窃听电话的问题,德国研究人员发现了两个不同的方法。

第一种方法

通过SS7网络发出的指令可以被用来拦截手机的“转发”功能,很多运营商都提供这一功能。黑客可以把拦截的电话转给他们自己,以便接听或者录音,之后再把电话传送到接听者。一旦这个拦截系统就绪,黑客就可以无限制地窃听世界上任何地方的手机来电和去电。

第二种方法

虽然要求黑客与监听目标在空间上接近,但是却可以在更大规模上操纵。黑客可以利用无线电天线来收集通过一个区域中的无线电波的所有电话和短信。对于那些利用强大的加密技术传送的电话或者短信,比如更为先进的3G网络通常所采用的加密技术,黑客则可以通过SS7网络要求每一个打电话者所使用的网络的运营商发布一个临时的加密钥匙来解锁被录了音的手机通讯。

利用这些安全问题的攻击行为过去曾经发生过,其中一个主要事件是由NKRZI(乌克兰国家通信和信息化管理委员会)于2014年4月记录的,且其中涉及俄罗斯地址信息。

专家注意到,许多乌克兰移动电话持有者已经成为由俄罗斯发动出的SS7数据包的攻击目标,用来跟踪并从这些受害者的移动设备中窃取隐私信息。

回到现在,安全专家观察发现,一场利用SS7协议中的设计漏洞来窃取银行账户的大规模黑客活动正在进行中。多个来源证实黑客在过去几个月中一直在利用这种技术部署攻击活动。

德国的O2-Telefonica公司表示,其公司部分客户遭受到利用SS7漏洞绕过SFA认证机制的网络攻击行为。据悉,黑客使用SS7协议中的漏洞利用双因素认证过程来拦截银行业务向客户发送的认证码。

黑客利用了德国银行使用的交易认证号码的双因素认证系统。攻击者首先进行了垃圾邮件活动,在银行客户PC上提供恶意软件来收集用户的财务信息,包括银行帐户余额、登录凭据以及手机号码等。

随后,黑客购买了一个流氓电信供应商的访问权限,并将受害者的移动电话号码重定位至由攻击者控制的手机上。到了晚上,攻击者就会登录受害者的银行账户窃取钱财,利用SS7漏洞访问帐户并授权欺诈性交易。

这是第一次公开证实的,利用SS7协议中的设计缺陷在欧洲进行的攻击行为。

有没有合适的解决方案?

电信专家提出在5G网络上用“Diameter”协议(计算机网络中使用的一个认证、授权和审计协议)替换SS7协议,但是不幸的是,这种协议也受到重要的安全漏洞影响,其中之一就是缺乏强制执行的Internet协议安全性(IPsec,是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet协议网络上进行保密而安全的通讯)协议。

据Nokia Bell实验室和芬兰阿尔托大学的研究人员介绍,这就意味着,黑客可以使用与攻击SS7相同的技术对Diameter协议进行攻击。

去年,安全专家进行了几次测试,针对连接LTE网络的用户的攻击行为进行评估。他们在未知名的全球移动运营商设置的测试网络中模拟了攻击。在测试中,他们从芬兰对英国用户进行了网络攻击,并发现了几种中断用户服务的方法。

结果显示,研究人员能够临时和永久地关闭用户连接,他们甚至也能够针对整个地区实现这一操作。

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-05-07

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏CSDN技术头条

《速度与激情8》中的信息安全技术

前言:本文中的技术仅供交流,如有疏漏还请大家批评指正 今天跟女票下班之后直接去电影院看速8,当然看完速8之后并没有去速八而是直接回了家。首先对电影给个正面的评价...

26970
来自专栏FreeBuf

IBM X-Force发现新型银行木马IcedID

近日,IBM X-Force研究团队在一项针对最近一系列攻击美国金融机构的案例中发现了一款新型银行木马,并将其命名为“IcedID”,该银行木马目前似乎还正处于...

23650
来自专栏FreeBuf

[专题]Blackhat2013黑帽大会:五款值得一看的黑客工具

2013年的黑帽大会将于7月27日到8月1日期间在拉斯维加斯召开。在即将到来的2013黑帽安全大会上,安全研究者们将会介绍一些黑客工具。 这些工具可以解决的...

19870
来自专栏安恒信息

Blackhat2013黑帽大会:五款值得一看的黑客工具

2013年的黑帽大会将于7月27日到8月1日期间在拉斯维加斯召开。在即将到来的2013黑帽安全大会上,安全研究者们将会介绍一些黑客工具。 这些工具可以解决的问题...

28350
来自专栏安智客

从徽商银行手机盾说起

我们今天来了解下手机盾的设计,TEE、SE、证书体系等等是如何在手机上的协作! 先来看看徽商银行手机盾产品介绍资料: 手机盾统一认证系统就是用手机来实现传...

35890
来自专栏安恒信息

“蹭网”而出现网银被盗现象,蹭网需谨慎

现在越来越多的商场、饭店等公众场所都在为顾客提供免费的WIFI,“蹭网族”也由此越来越壮大。然而日前有报道称,有人因“蹭网”而出现了网银被盗现象。加拿大通...

35870
来自专栏FreeBuf

喧嚣背后的真相:12306数据泄露事件深度分析

恰逢春运前,铁道部12306网站“13万用户数据泄露”“快去改密码!”“32G用户数据库下载”瞬间刷爆了网络。一时间很多猜测,很多言论,很多“谣言”,很多“真相...

45950
来自专栏SDNLAB

美国和英国联合警报,俄罗斯正在针对互联网路由器进行网络攻击

16130
来自专栏FreeBuf

耸人听闻还是真相?简要分析浑水资本发布的圣犹达公司心脏医疗设备安全报告

知名做空机构浑水资本(Muddy Waters Capital)在MedSec的协助研究下,发布报告称,著名医疗器械公司圣犹达(St. Jude Medical...

21070
来自专栏译文

保护您的企业免受黑客攻击的5个技巧

对攻击和信息泄漏的报导成为世界各地的头条新闻,许多公司从中“学到”了他们的第一堂课:一次广为人知的信息泄漏将对他们的品牌声誉造成严重损害。在所受到的教训中,最大...

8800

扫码关注云+社区

领取腾讯云代金券