当前位置: 首页 > 科技观察

手机发送奇怪的短信?想起通讯行业的核弹级漏洞

时间:2023-03-21 10:47:29 科技观察

4月28日,不少网友表示收到了一条奇怪的短信。短信内容是“123456789……”一串数字内容。号码少一位。4月29日,中国移动官方微博回应称:2022年4月28日晚,136区部分客户接到130开头的电话(来电号码后8位与后8位相同)被叫号码的位数)。乱码短信。发现问题后,公司立即启动应急响应流程,截获了相关短信。经与中国联通核实,原因是山东联通进行的系统升级测试,中国联通在定位原因后迅速进行了处理。虽然这是一起非网络攻击引发的乌龙事件,应急部门妥善解决,但这显然并不意味着我们应该放松对通信安全的警惕。事实上,在通信行业,一直存在一些顽固的漏洞,亟待解决。比如今天文章的主角SS7漏洞就是其中之一。SS7漏洞堪称通信界的“核弹级漏洞”。IT行业付出重金让攻击者窃取用户的通话和短信。更有意思的是,这个漏洞虽然存在已久,却一直被攻击者利用。那么,今天我们就再来说说这个神奇的SS7漏洞。SS7漏洞由来已久。SS7漏洞最早于1998年在欧洲电信标准协会(ETSI)文件中披露。报告称“SS7缺乏足够的安全性,移动运营商需要保护自己不被黑客攻击。如果有任何疏忽,可能会导致网络中断或不能正常工作”。SS7漏洞在2014年广为人知。4月,在美国CBS电视台一档名为《60分钟》的新闻节目中,主持人向观众公开展示了一个通信行业的核弹级漏洞,即:SS7漏洞:在美国国会议员TedLieu的同意下,两名德国安全研究实验室的安全研究人员设法监听了国会议员与他人的通话,并能够追踪到他的确切位置。该节目一经播出,立即引发了美国民众对SS7漏洞的担忧。一些立法者呼吁召开国会听证会讨论SS7漏洞。美国联邦通信委员会(FCC)也表示计划审查这个问题。此时,人们不禁想起2014年2月爆出的美国驻乌克兰大使泄密事件。有人认为,驻乌克兰大使与美国助理国务卿通话的原因将在YouTube上发布很可能是因为有人利用SS7漏洞进行窃听。随后乌克兰政府发布的一份报告进一步证实了这一猜想,并指出录音数据被发送至俄罗斯,极有可能已被“泄露”。同年,在德国举行的第31届混沌通信大会上,两位安全专家在主题演讲中强调了SS7漏洞,呼吁企业和组织关注这一问题。PositiveTechnologies也在12月发布了一份相关研究报告。.此后,SS7漏洞被攻击者大肆利用,窃取他人通话记录或短信验证码,并以此为跳板发动更高级别的网络攻击,严重影响了众多企业和组织。例如,2017年,德国移动电信运营商O2Telecom承认其部分用户因SS7协议漏洞被黑客劫持进行2FA短信验证,导致用户银行卡账户被盗。攻击者在半夜发动攻击,不少用户在睡梦中损失惨重。2020年,也有爆料者向媒体爆料,沙特三大运营商利用全球移动通信网络SS7协议的漏洞,对美国各地沙特公民的电话进行跟踪定位,他们的行动频率惊人。每小时可达2-13次。从获得的数据来看,仅过去4个月,就有数百万沙特公民的手机被跟踪。同样在2020年,PositiveTechnologies的网络安全专家再次披露,一项新的网络攻击活动正在利用SS7漏洞,攻击者可以通过该漏洞冒充移动用户并接收针对其他人的消息。在概念验证演示中,攻击者只需要一台廉价的Linux笔记本电脑和一套SDK即可获取关键的验证码。今天,SS7漏洞在很多地方仍然没有修复。在暗网上,SS7漏洞已经成为一种服务,以明码标价出售SS7破解或漏洞利用服务。更危险的是,有实际证据表明SS7漏洞正在成为一种政治武器,并在当今高度文明的世界中被用于间谍活动。2014年8月,《华盛顿邮报》发表了一篇文章,声称监控系统制造商正在向世界各地的政府和其他客户提供SS7访问权限,以跟踪任何拥有手机的人的行踪。这远远超出了信号系统最初设计的目的,并引发了对大量隐私问题(实质性隐私)和企业间谍活动的担忧。国家安全局(NSA)等情报机构可以完全访问此功能。这个故事强化了一种合理的担忧,即流氓政府可能会利用SS7来追踪持不同政见者或对敌对国家进行间谍活动。事实上,移动通信一直是政治斗争的战场。早在2015年,美国独立新闻网站TheIntercept就披露了一份由斯诺登提供的令人震惊的文件,详细描述了美国和英国情报人员如何侵入著名SIM卡制造商金雅拓(Gemalto)并窃取密钥加密密钥以保护用户通话监控全球移动电话通信的信息,包括电话语音通信和数据传输。而且它似乎也属于臭名昭著的美国计划PRISM;美国国家安全局自2007年以来运行的绝密电子监视程序。该程序的官方名称是“US-984XN”。Prism主要监控10类信息:电子邮件、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络配置文件的详细信息均由政府监控。通过棱镜项目,国家安全局甚至可以实时监控一个人正在进行的网络搜索的内容。棱镜项目还通过渗透,通过SS7信令等方式入侵各国基础通讯设施,达到监听目的。2013年10月,德国媒体曝光NSA窃听德国总理默克尔,因此,保障移动通讯安全将成为重中之重。也成为维护国防安全的重要组成部分。什么是SS7漏洞?在介绍SS7漏洞之前,我们首先要了解什么是SS7协议。SS7的全称是SignalingSystem7,是现代通信网络中广泛使用的一种协议,例如公共交换电话网络和蜂窝通信网络。SS7采用公共信道信令技术,即带外信令技术,为信令业务提供独立的分组交换网络。北美以外的SS7常被称为C7。SS7最初是为电话呼叫控制应用而设计的SS7自发展以来,应用领域得到了极大的扩展。目前SS7的功能包括数据库查询、事务处理、网络运营和综合业务数字网(IntegratedServicesDigitalNetwork,ISDN)等。目前,世界上许多电信运营商(例如AT&T和Verizon)正在使用此协议。SS7是用来设置漫游的,这样在运营商范围内就可以使用,在域外也可以打电话发短信。域外运营商会通过SS7向运营商请求获取手机的唯一ID,以便对手机进行追踪,同时也会请求将手机通信重定向到其网络进行通话和发短信消息。然而,SS7存在一个长期存在的缺点——任何可以登录SS7网络服务器或网关(包括全球数百家电信公司)的人都可以向电信公司发送位置漫游和重定向请求,而电信公司很可能会遵守要求。这允许攻击者远程窃听立法者、企业高管、军人、活动家和其他人。通过劫持您的短信和电话,攻击者还可以获得Gmail和其他服务通过短信发送的双因素身份验证登录代码。已经知道用户名和密码的攻击者可以在您收到验证码之前拦截验证码并登录您的帐户。(SS7漏洞甚至可以用来劫持Telegram加密对话)谁可以登录SS7?全世界有数百家电信公司这样做。政府情报机构也可以访问该网络,无论电信公司是否允许。商业公司也可以向政府和其他客户出售SS7电话跟踪服务。能够贿赂电信员工的犯罪集团也可以使用SS7,侵入易受攻击的SS7设备的黑客也可以使用。SS7常见利用场景1.窃取短信验证码据某知名安全研究团队介绍,SS7漏洞最常被利用的场景之一是拦截短信中的一次性双因素认证令牌(验证码)。具体来说,攻击者可以在一个假的MSC(移动交换中心)上注册受害者的MSISDN(手机号码),受害者的运营商的HLR(归属位置寄存器)充当MSISDN、运营商和SMS服务中心的一种电话呼叫Book(SMSC)将为受害者的MSISDN设置一个新位置。当受害者的银行向他们发送双因素身份验证令牌时,MSC将SMS传输到SMSC,真正的MSMSC向受害者运营商的HLR询问受害者的位置,HLR回复攻击者操作的MSC。真实运营商的SMSC将短信发送给攻击者运营的假MSC,攻击者就可以获得受害者的验证码,从而进行转账等操作。2.窃听或拦截电话由于短信验证码可以被窃取,攻击者也可以窃听或拦截电话。攻击者可以使用欺骗过程的第一部分将受害者的传入呼叫重定向到VoIP提供商或他们自己的IP-PBX(例如Asterisk),并像处理任何传入VoIP呼叫一样处理传入呼叫。第一种方法就像上一篇德国研究员窃听美国国会议员电话一样。通过从德国向澳大利亚的运营商发送请求,重新配置要转发给研究人员的某个政客的语音信箱,可以轻松完成攻击。第二种方式是滥用改写去电号码功能。例如,如果您在国外拨打电话通讯录中的号码,重写功能会识别这是国际电话并自动添加国家代码。第三种方法是利用手机在不接听电话或短信时通常不与网络通信的事实。此时,攻击者可以诱骗您的运营商说您在德国,并且任何发往您手机的流量都应该重定向到德国。3.随时跟踪用户位置有许多免费或付费的清晰网络服务,允许一些基本的HLR查找服务,这些服务都不需要提供移动用户的确切位置,但它们确实允许一些人查看MSISDN正在漫游,分配给其拥有的运营商,活跃或停用。攻击者可以通过登录SS7服务器获取目标手机中所有与漫游相关的信息。具体的,利用上述SS7协议漏洞登录SS7服务器后,以验证漫游话单为由,向电信公司发送“提供用户信息”(PSI)请求。包括位置等一系列隐私信息。由于精确验证的功能需求,“提供用户信息”(PSI)请求可以在手机设备的定位精度方面达到几百米以内。这也意味着,攻击者获得的位置信息也极其准确。可以说,通过SS7漏洞,实现大规模的地理位置跟踪监控,绝对是非常可行的。结论那么,问题来了,为什么一个不安全的SS7协议被使用了这么久?曾有专家指出,可以设置自动防火墙和过滤器来解决这个问题,但势必会影响正常的通讯,所以不宜因噎废食。同时,如果要改善这个问题,就需要修改整个系统,设置一系列的规则,这无疑会增加企业的投入,而且这种投入是持续性的。这也是很多企业没有下定决心解决这个问题的原因。问题的原因。美国也曾推动修复SS7漏洞,但最终未能如愿。2016年,由于担心利用SS7攻击,美国国家标准技术研究院(NIST)也停止推荐使用短信进行双因素身份验证。毕竟做好安全工作的最终目的是为了让企业的业务发展得更好更快,而当安全负担过重时,视而不见或者主动规避就会成为次选。目前来看,解决2/3/4G的SS7漏洞几乎是不可能的,但随着5G技术的不断发展和成熟,或许有办法解决这个问题。