SS7协议攻击可入侵加密应用
如果我们能够利用移动协议中的漏洞冒充攻击目标,那么破解加密将变得毫无必要。
来自安全企业Positive Technologies公司的移动网络专家们上周披露称,一次新的攻击活动利用了SS7移动通信协议,旨在允许攻击者冒充移动用户并接收本应发送给他人的信息。
其概念验证演示只需要凭借一台廉价Linux笔记本外加一套SDK,即可实现与SS7协议的交互。
SS7协议漏洞自2014年即被发现
Signal System 7(SS7)是一种信令系统,开发于20世纪80年代,是目前全球大多数电信运营商用来提供电话,短信以及互联网数据等服务的协议栈,它允许手机运营商收集和分享用户的位置信息,不论你在哪里,运营商都可以找到你。
尽管当前移动通信技术已经取得巨大进展,但这项协议始终没有得到更新,因此早已严重过时。
众多安全专家自2014年开始就在反映这项协议低下的安全水平,特别是在德国召开的第31届Chaos通信大会中的两项主题演讲中对其进行了强调。 Positive Technologies公司亦是其中之一,并于2014年12月公布了一份与该协议安全问题相关的深度研究报告。
最近,该项协议再次被推向风口浪尖之上——一位CBS研究人员在一家德国安全企业的帮助下,成功利用SS7漏洞对一位美国民选官员进行了追踪与窥探。
新的SS7攻击演示显示出如何对加密应用进行入侵
在意识到这项协议再次得到关注之后,Positive Technologies公司利用原有研究成果并发布了一篇博文(https://habrahabr.ru/company/pt/blog/283052/ E安全提醒:该博文为俄语),其中提到了利用SS7攻击对WhatsApp及Telegram等应用的加密通信内容进行入侵的技术细节。
研究人员们利用自己的Linux笔记本伪造出一台移动网络节点,并拦截了两位加密应用用户之间的初始对话内容。
他们所测试的加密应用会利用手机短信进行用户身份验证,而通过验证的用户即可正常参与加密交流,因此研究人员根本无需费力破解应用加密内容——只须轻松冒充成加密信息的合法接收者即可。
为了实现这一目标,他们利用了于2014年研究论文中发布的SS7协议漏洞,使得攻击一方能够拦截到用于身份验证的短信消息。
他们的演示方案证明,监督机构并不一定需要破解加密流量才能窥探用户隐私——充分利用现有移动网络基础设施已经能够达成目标。这类攻击活动并不限于WhatsApp或者Telegram,亦适用于Viber等其它应用。
补充内容:一位熟知WhatsApp内部运作机制的加密专家报告称,此类攻击的受害者应当“注意到自己通讯对象的安全码发生了变更。”我们也与Positive Technologies方面积极取得联系,询问其攻击是否能够绕开这一保护系统。
E安全/文 转载请注明E安全
E安全——全球网络安全新传媒
E安全微信公众号: EAQapp
E安全新浪微博:weibo.com/EAQapp
E安全PC站点:
E安全客服&投稿邮箱:eapp@easyaq.com
点击下方”阅读原文“即可下载安装E安全app