早在2017年,你可能还记得黑客和安全研究人员是如何强调信令系统7(SS7,在美国称为公共信道信令系统7)中的长期漏洞的,这是1975年首次构建的一系列协议,旨在帮助连接世界各地的电话运营商。虽然这个问题并不新鲜,但2016年的一份“60分钟”报告引起了更广泛的关注,即该漏洞可以让黑客追踪用户位置,躲避加密,甚至记录私人对话。尽管所有的入侵看起来都像是普通的运营商与运营商之间的聊天,在一片特权的对等关系的海洋中。
在运营商未能采取足够措施阻止黑客利用该漏洞后,电信游说者经常试图淡化该漏洞。例如,在加拿大,加拿大广播公司(CBC)最近指出,贝尔和罗杰斯甚至不愿谈论这个漏洞,此前该新闻机构发表了一项调查,显示仅使用贝尔的手机号码,就有可能拦截魁北克新民主党议员马修·杜贝(Matthew Dubé)的电话和行动。
但是,当主要电信运营商试图淡化问题的规模时,新闻报道不断表明该漏洞被滥用的范围比之前认为的要广泛得多。例如,约瑟夫·考克斯(Joseph Cox)的这项主板调查显示,尽管最初猜测这些攻击只在情报人员的控制范围内(或许这是与情报有关联的电信公司在解决这个问题上如此缓慢的部分原因),但黑客越来越多地利用该漏洞从目标银行账户中抽走资金,到目前为止,这些资金主要在欧洲:
在从银行账户偷钱的情况下,黑客通常首先需要目标的网上银行用户名和密码。也许他们可以通过对目标进行网络钓鱼来获得这一点。然后,一旦登录,银行可以通过在短信中向账户所有者发送验证码来要求确认转账。使用SS7,黑客可以截取此文本并自己输入。以这种方式利用SS7是绕过双因素身份验证保护的一种方式,在双因素身份验证中,系统不仅需要密码,还需要其他东西,例如额外的代码。
同样,这个漏洞并不是什么新鲜事,一群德国黑客在2008年和2014年两次广泛展示了该漏洞。据信,情报界甚至更早就知道了这个漏洞,黑客们指出,自从德国黑客卡斯滕·诺尔(Karsten Nohl)首次展示了这个漏洞以来,只取得了一定的进展。一些缓解措施已经到位,但不够迅速或不够统一,不足以限制对该漏洞的利用:
SS7网络的基本问题是它不验证谁发送了请求。因此,如果有人进入网络--政府机构、监控公司或罪犯--SS7会像对待其他人一样合法地对待他们的命令,改变短信或电话的路由。有一些保护措施可以到位,比如SS7防火墙,以及检测某些攻击的方法,但仍有利用的空间。
参议员罗恩·怀登(Ron Wyden)去年5月写信给联邦通信委员会(FCC),称该机构没有采取足够的措施迫使航空公司解决这个问题,但在那封信之后,似乎没有太多事情发生。就像蜂窝业的位置数据丑闻一样,它可能需要更多的高调丑闻才能创造足够的动力来推动实际的变化。
感谢您阅读这篇技术污垢帖子。这几天有这么多事情争相吸引大家的注意力,我们真的很感谢您抽出时间来参加我们的活动。我们每天都在努力工作,为我们的社区提供高质量的内容。
Techdle是为数不多的真正独立的媒体机构之一。我们背后没有一家大公司,我们在很大程度上依赖我们的社区来支持我们,在这个时代,广告商对赞助小型独立网站越来越不感兴趣-特别是像我们这样不愿在报告和分析方面出拳的网站。
虽然其他网站已经求助于付费墙、注册要求和越来越烦人的/侵入性广告,但我们一直保持Techdle对任何人开放和可用。但是为了继续这样做,我们需要你们的支持。我们为我们的读者提供了多种方式来支持我们,从直接捐款到特别订阅和酷商品-每一点都有帮助。谢谢。