首页 > 未分类 > SS7是否再次成为威胁?
2017
09-20

SS7是否再次成为威胁?

在我看来,世界上任何手机都可以被截获,所以黑客可以听你的电话或阅读你的短信。据我所知,谷歌authy提供了通过注册电话号码访问的方式。那么如果一个用户有Gmail帐号和authy,最终会导致一个电话号码,他被搞砸了?他的在线比特币钱包,甚至他的银行账户可能会受到妥协?
最佳解决思路

是。
为什么这么说?了解所有这些漏洞是什么以及为什么存在这一点很重要(我将被称为受害者”subscriber”):
为什么它们存在:

SS7是1975年设计和开发的,作为呼叫运营中心电信协议。自从我们在这里谈论1975年以来,协议的安全性在规划中没有被真正考虑。后来当手机出现时,他们需要使用一个协议,由于SS7已经被证明工作,所以没有理由不使用它。所以他们把它植入了GSM网络架构,并添加了一些东西(短信,漫游和以后的移动数据)。
现在让我们了解这些漏洞:

获取用户位置:黑客可以设置一个假HLR(归属位置注册器),并声称他正在寻找一个订阅者并使用MAP消息传递服务发送一个请求(请求返回关于用户位置的位置数据和一些更多的事情),并且该数据将返回与目标订户当前位置相关的小区ID,移动国家代码(MCC),移动网络代码(MNC)和位置区域代码。这是建立的,所以任何人想要与订阅者通信(将呼叫路由到订户位置)。注意:大多数大公司已经禁用此功能,并找到处理MAP请求的不同方法。
检索订阅者短信:攻击者将构成MSC(移动交换中心),并声称在其网络中拥有用户,这将导致用户移动操作符重定向用户攻击者的流量。
将用户脱机:黑客再次成为HLR,声称用户在他的网络中。由于订户一次只能在一个地方,这将导致用户在他当前的位置断开连接,导致用户没有连接。这被设计为使得操作符可以更新关于用户位置的HLR DB,从而相关服务可以被路由到订户。
结论:

您可以看到,SS7协议的设计安全性差,直到它没有使用修补程序和解决方案来更新漏洞的存在。
注意:

即使还有更多的漏洞,我只涵盖了主要漏洞。您可以阅读更多关于here的漏洞。
许多操作符已经找到了修补这些安全漏洞的创新方法。公认的是,他们中的大多数人都没有看到,已经被证明的研究在那里。
次佳解决思路

答案是肯定的。正如在这个link中所解释的一样,在Facebook上也发生了类似的攻击。
如果您的电话号码与您的Facebook帐户相关联,则黑客只需要您的电话号码,只需按“重置我的密码”按钮并截取发送到手机的确认码即可完全访问。

最后编辑:
作者:欧阳
欧阳
设计界的一只猿|平面设计|创意|WEB安全|互联网

留下一个回复

你的email不会被公开。