如何利用SS7漏洞窃取比特币?
E安全9月20日讯 黑客们正利用一项全球电信网络安全缺陷入侵Gmail帐户,进而控制与之关联的比特币钱包并窃取这种单个价值4000多美元(约合人民币2.7万元)的加密货币。
来自网络安全厂商Positive Technologies公司的研究人员们展示了七号信号系统(简称SS7)当中的漏洞利用方式——这种已经拥有近50年历史的通信协议目前仍被用于全球大部分电话呼叫与短信传输等功能。SS7长期以来一直是高水平攻击者们的关注重点,他们希望借此窃听并攻击全球范围内的潜在目标。
姓名+电话号码就可劫持比特币钱包
攻击者们只需要掌握受害者的全名与电话号码,即可在目前高人气比特币交易所Coinbase当中进行钱包劫持,并为自己购买虚拟货币。此项研究的重点在于利用SS7内多因素验证安全缺陷劫持文本信息,且可行性已经得到Positive Technologies公司的证实。
短信息验证机制还安全吗?
安全厂商Bitglass公司的Mike Schuricht(迈克·舒瑞茨)在采访当中解释称,“SS7网络当中的固有安全漏洞配合此次针对比特币钱包的模拟攻击示例,共同证明其双因素验证机制确实存在问题。这提醒我们在部署一套无缝化、易于使用且安全的多因素身份验证解决方案时,绝不可掉以轻心。服务供应商已经充分意识到这些安全漏洞的存在,且开始纷纷支持更为安全的MFA工具——包括Google Authenticator以及硬件令牌等等。”
而与Google Authenticator同类的企业硬件令牌制造商Yubico公司去年迎来了订单量“飙升”,并于2017年6月获得3000万美元巨额投资。专家们表示,这两种验证方式在效果上皆优于简单的短信发送验证码机制。
以下为相关漏洞利用操作【演示】:
https://v.qq.com/txp/iframe/player.html?vid=w05527g5906&width=500&height=375&auto=0
短信验证机制仍有其发挥的余地
Positive Technologies公司电信安全部门负责人Dmitry Kurbatov(迪米特里·科巴托夫)指出,“为了保护用户,我们与电信运营商开展密切合作以抢在黑客之前发现威胁因素。利用SS7中的特定功能正是目前较为常见的短信内容劫持手段之一。遗憾的是,我们仍无法彻底放弃通过短信发送一次性验证码的作法,毕竟这仍是当前最通用也最方便的双因素验证技术。各电信运营商都应对漏洞进行分析,并以系统性方式提升用户安全水平。”
SS7漏洞已引起广泛关注
SS7漏洞此前也曾多次引发业界关注。2017年,黑客就曾利用SS7漏洞入侵德国银行帐户。
本月初,美国俄勒冈州民主党人Ron Wyden(罗恩·维顿)就曾致信美国各大电信企业,要求了解其计划如何保护自身网络及客户免受已经存在半个世纪的SS7协议中安全漏洞的威胁。他强调称,“部分无线运营商正在进一步采取措施以针对SS7相关攻击活动建立保护机制。但目前各运营商所取得的实际进展以及其客户对于SS7入侵行为的抵御能力尚无法正式公开,甚至无法向国土安全部提交说明。考虑到这些漏洞的持续存在以及黑客乃至外国政府轻松对其加以利用的现状,相关问题已经给美国的国家与经济安全构成严重威胁。”
短信息验证机制不适用于重要账户
在德国银行遭遇入侵之后,网络安全专家们纷纷表示,利用短信息作为多因素验证手段的作法已经不再适应重要帐户(例如银行帐户)的需要。
Tenable
Network Security公司战略师Cris
Thomas(克里斯·托马斯)指出,“虽然这并不代表双因素验证机制的终结,但却可能代表着双因素验证方案当中最为常见的方式(通过SS7实现的相关方案)已经不再适用。SS7与其它蜂窝协议当中存在着大量旧有漏洞,而且相关问题早已在多年来的安全会议上被反复提及……目前存在其它更为安全的协议可供选择,这将能够有效解决由SS7引发的攻击活动。”
移动供应商将面临严重安全威胁
美国德克萨斯州电信厂商Mavenir公司主管Mark Windle(马克·温德尔)解释称,“最新一波攻击向移动业界再次发出警告,如果这些漏洞还不能得到解决后果将会相当严重;另外,其亦再次提醒各移动运营商应快速行动并配合设备供应商共同保护自身客户与网络。”
在今年早些时候,加利福尼亚州民主党人Ted Lieu(泰德·卢)也曾与Wyden一道致信时任国土安全秘书长的John Kelly(约翰·凯利),要求国土安全部方面调查SS7安全漏洞以及由此对美国政府及企业造成的影响。
但截至目前,国土安全部方面仍未给出回应。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/113778601.shtml
相关阅读:
▼点击“阅读原文” 查看更多精彩内容