|
如果我们能够利用移动协议中的漏洞冒充攻击目标, 那么破解加密将变得毫无必要。
今日黑客们正利用一项全球电信网络安全缺陷 入侵Gmail帐户, 进而控制与之关联的比特币钱包 并窃取这种单个价值4000多美元 (约合人民币2.7万元)的加密货币。
SS7(7)信号系统协议的缺陷到底是什么?
SS7系统算是一个系统的维护通道,运营商的一个内部服务,可以理解成飞机在飞行时地面管制员的作用,主要被用来跨运营商网络跟踪和固话对连接,所以SS7常被用作设置漫游。 全世界的电信公司和政府情报机构都可以登入SS7,只不过这个服务的接口有时会被人恶意利用。譬如,有些犯罪团伙去收买电信员工,或者有些黑客破解了有漏洞的SS7设备。一般都是通过一些小型的运营商来非法接入SS7接口,进而渗透到大型的运营商的通话网络。登入SS7后就可以进行电话追踪,还可以远程窃听通话和短信。 攻击者利用SS7协议中的漏洞就可以绕过利用SMS识别用户的主要Web服务(例如Facebook,WhatsApp)的任何身份验证过程。
来自网络安全厂商 Positive Technologies公司的研究人员们 展示了七号信号系统(简称SS7)当中的漏洞利用方式 这种已经拥有近50年历史的通信协议 目前仍被用于全球大部分电话呼叫与短信传输等功能。 SS7长期以来一直是高水平攻击者们的关注重点, 他们希望借此窃听并攻击全球范围内的潜在目标。 以下视频带你看看相关漏洞利用操作【演示】
https://imgcache.qq.com/tencentvideo_v1/playerv3/TPout.swf?max_age=86400&v=20161117&vid=w05527g5906&auto=0
2014年12月,在混沌通讯黑客大会(ChaosCommunication Hacker Congress)上一组德国研究人员透露,大量移动电话运营商使用的协议中存在严重的安全问题。尽管电信公司在安全性方面进行了巨额投资,但是采用有缺陷的协议致使客户面临严重的隐私和安全隐患。
其中一名德国研究人员托比亚斯·恩格尔(Tobias Engel)表示,
“这就好比你把守好了前门,但是后门却是敞开的。”
然而,今年早些时候,我们看到了一次使用SS7缺陷攻击的实例,黑客利用SS7的设计缺陷来劫持了受害者的银行账户——通过拦截银行向其客户发送的双因素身份验证码(一次性密码或OTP),并将其重定向到自己。
如果这个事件还不足以让全球的电信运营商考虑修复这些缺陷,那么也许来自Positive Technologies的白帽黑客对网络犯罪分子如何利用SS7的缺陷来控制在线比特币钱包以窃取你所有的资金的展示会给电信运营商们一些触动。SS7创建于20世纪80年代,是一种现代通信网络的共路信令系统,为全球800多家电信运营商(包括AT&T和Verizon)提供实现如计费、漫游或者其他电信业务等支持。
在攻击的展示中,研究人员首先积极的获得了目标的Gmail地址和电话号码,然后启动了对该帐户的密码重置请求,该请求涉及发送一次授权令牌到目标的电话号码。就像以前的SS7黑客一样,研究人员通过利用SS7中已知的设计缺陷并获得对Gmail收件箱的访问权限,从而拦截包含2FA代码的短信。从那里,研究人员直接进入了使用被劫持的目标Gmail帐户注册的Coinbase帐户,并启动了另一个密码重置流程,而这次被重置密码的账户就是受害者的Coinbase钱包。最后大功告成,他们登录了钱包,并将其加密货币清空。
幸运的是,这次攻击是由安全研究人员进行的, 而不是网络犯罪分子, 所以没有任何实际的比特币被带走。
回到现在,安全专家观察发现,SS7漏洞此前也曾多次引发业界关注。一场利用SS7协议中的设计漏洞来窃取银行账户的大规模黑客活动正在进行中。多个来源证实黑客在过去几个月中一直在利用这种技术部署攻击活动。
今年,黑客就曾利用SS7漏洞入侵德国银行帐户。德国的O2-Telefonica公司表示,其公司部分客户遭受到利用SS7漏洞绕过SFA认证机制的网络攻击行为。据悉,黑客使用SS7协议中的漏洞利用双因素认证过程来拦截银行业务向客户发送的认证码。
黑客利用了德国银行使用的交易认证号码的双因素认证系统。攻击者首先进行了垃圾邮件活动,在银行客户PC上提供恶意软件来收集用户的财务信息,包括银行帐户余额、登录凭据以及手机号码等。
随后,黑客购买了一个流氓电信供应商的访问权限,并将受害者的移动电话号码重定位至由攻击者控制的手机上。到了晚上,攻击者就会登录受害者的银行账户窃取钱财,利用SS7漏洞访问帐户并授权欺诈性交易。
这是第一次公开证实的, 利用SS7协议中的设计缺陷在欧洲进行的攻击行为。
本月初,美国俄勒冈州民主党人 Ron Wyden(罗恩·维顿) 就曾致信美国各大电信企业, 要求了解其计划如何保护自身网络 及客户免受已经存在半个世纪的 SS7协议中安全漏洞的威胁。
他强调称,“部分无线运营商正在进一步采取措施以针对SS7相关攻击活动建立保护机制。但目前各运营商所取得的实际进展以及其客户对于SS7入侵行为的抵御能力尚无法正式公开,甚至无法向国土安全部提交说明。考虑到这些漏洞的持续存在以及黑客乃至外国政府轻松对其加以利用的现状,相关问题已经给美国的国家与经济安全构成严重威胁。”
360董事长周鸿祎在 第五届中国互联网安全大会 (ISC2017)发表演讲: 《网络安全进入大安全时代》 在大会现场,老周表示 WannaCry勒索病毒攻击事件标志大安全时代的到来。 呈现新的安全趋势:
①网络战不宣而战; ②漏洞成为重要武器; ③网络犯罪的潘多拉盒子已被打开; ④电力公司等工业互联网成为黑客攻击目标。
传统的网络黑色产业链中,犯罪分子制作、传播木马病毒,窃取用户隐私信息,并通过网络诈骗、控制肉鸡发动DDoS攻击等方式来获取商业利益,过程相对复杂,与之形成鲜明对比的是,WannaCry蠕虫攻击使用军火级攻击工具,利用漏洞进行传播,对用户数据加密以实现敲诈,并利用比特币支付等匿名互联网技术躲避追踪溯源跟踪,展现出了一种极为高效的变现模式。
这种模式会给全球网络犯罪分子带来巨大启发,即只要有了网络武器,即使没有太多专业化知识和技能,也可以对重要机构、企业、个人发起敲诈勒索攻击并获得巨大的商业利益。随着网络武器的泛滥和网络攻击的服务化,越来越多的小毛贼式黑客组织会被武装成网络恐怖组织。可以预见,未来此类网络恐怖袭击将大行其道,甚至成为一种愈演愈烈的常态。
同样的,这些网络武器也可能流传到敌对势力和恐怖组织手中,成为他们发动攻击的主要手段之一,以前他们的攻击主要以DDoS攻击、网站纂改为主,未来他们利用这些网络武器,可以发起敲诈勒索这样的低级攻击,还可以实施更精巧、更有针对性的、更隐蔽的攻击,以窃取重要单位的机密信息为目标,其危害性将更加巨大。
更进一步, 这些攻击还可能导致政府信息系统、 民生设施等瘫痪,对国家安全、 社会秩序和人民的日常生活都将产生 不可估量的严重影响,后果将不堪设想。
人是网络安全最脆弱的因素,
也是网络攻击中最薄弱的环节, 这个时代带来了更多的不安全和不确定, 给人类带来了更多的威胁和挑战。 今天的网络已经跟整个社会融为一体, 网络世界和现实世界深度连接, 线上线下的边界已经消失; 网络空间的任何安全问题 都可能直接影响现实世界的安全。
“不管我们是否做好准备,是否愿意接受,大安全时代都已经来了。对网络安全行业和从业者来说,带来了更多的责任、压力,我们要对全人类的安全负责,对世界安全负责。” ——360董事长周鸿祎
“过去的防御信奉固若金汤,修马奇诺防线, 《敦刻尔克》告诉你马奇诺是靠不住的!” 大安全时代来了,没有攻不破的网络!
大安全时代, 安全第一,就用360!
来源 360黑板报
|
评论
直达楼层