神刀安全网

SS7协议漏洞允许黑客冒充手机聊天软件中的用户

SS7协议漏洞允许黑客冒充手机聊天软件中的用户

利用移动通信协议的缺陷,可以读取WhatsApp和Telegram这类聊天应用程序的信息。

Positive技术的安全研究人员发现,他们可以像预期的接收者一样拦截或回复WhatsApp和Telegram中的消息。

这不是一个中间人攻击,相反,攻击者实际上是在冒充受害者的身份,这种攻击的机制使得应用程序提供的加密变得毫无作用。

Positive技术的技术经理亚历克斯·马修斯解释说:“WhatsApp、Telegram和其它使用短信验证的聊天应用程序,都使用SS7信令来验证用户的身份。“

“对于WhatsApp、Viber、Telegram和Facebook来说,短信验证服务是一个主要安全机制,它也是谷歌账户第二因素身份验证的一部分。通常,设备和应用程序通过SS7网络发送SMS消息来验证用户的身份,攻击者可以轻松拦截这些消息,并且侵占合法用户的身份。这样的话,攻击者就可以和预期的接收者一样,获取读取和写入消息的权利了。”

Positive技术表示,即使聊天记录已经被存储在了服务器上,也可以重新找回。

在公众的想象中,这类攻击至少是高端的罪犯或英特尔机构才能做到的。然而现在,入侵者不再需要复杂的设备。Positive技术使用的是一台基于Linux的计算机,以及可公开获得的、用于生成SS7数据包的SDK,以进行攻击示范。

Positive技术在一份白皮书中解释道,SS7信号技术于上世纪70年代被开发出来, 即使后来系统可通过互联网进入,这种技术也没有被改进或修改过。

现代移动网络语音通话的过程仍然基于这种可以追溯到上世纪的70年代的SS7技术。当时,安全协议涉及到主机和沟通渠道的物理安全,因此,一个远程的、未经授权的主机无法进入SS7网络。在21世纪早期,一种名为SIGTRAN的信号传输协议被开发出来。SIGTRAN是对SS7的一个延伸,它允许使用IP网络来传输消息。

然而,即使有了这些新规范, SS7协议的安全漏洞却仍然存在。因此,入侵者可以通过向移动网络和用户发动各种攻击,从而发送、拦截和修改SS7消息。

Positive技术并不是第一个对SS7的漏洞发出警告的组织。AdaptiveMobile的安全研究人员已经深度研究过这个问题, 在2014年的混沌通信大会上,白帽子也曾经演示过SS7漏洞。

SS7漏洞可以被利用于发动各种各样的攻击,也威胁到了移动用户的隐私,它可被用于查看用户的位置、扰乱用户的服务、拦截短信、伪造非结构化补充服务数据(USSD)请求、重定向语音电话和破坏移动交换机的功能。

Positive技术的测试结果显示,就连十大通讯公司也容易受到这些攻击。公司警告说,一名技术娴熟的黑客在使用SS7指令执行初始的攻击后,就能够使用相同的方法执行其它的攻击。例如,如果入侵者设法确定了用户的位置,再进行一个步骤,他就能拦截短信、进行欺诈活动。

由于这些攻击基于的是合法的SS7信号消息,所以过滤行不通——它可能会降低服务质量和网络性能。

马修斯总结道:“如果电信和网络运营商保护好自己的核心电信网络,就能提高客户信息的安全性,但这种提高不可能在一夜之间发生,像WhatsApp这样的服务提供商需要考虑引入其他机制来验证用户的身份,以保证用户安全。”

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。

原文链接:http://www.theregister.co.uk/2016/05/10/ss7_mobile_chat_hack/

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » SS7协议漏洞允许黑客冒充手机聊天软件中的用户

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址