可入侵加密應用的SS7攻擊

Signal System 7(SS7)是一種信令系統,開發(fā)于20世紀80年代,是目前全球大多數電信運營商用來提供電話,短信以及互聯網數據等服務的協議棧,它允許手機運營商收集和分享用戶的位置信息,不論你在哪里,運營商都可以找到你。盡管當前移動通信技術已經取得巨大進展,但這項協議始終沒有得到更新,因此早已嚴重過時。

眾多安全專家自2014年開始就在反映這項協議低下的安全水平,特別是在德國召開的第31屆Chaos通信大會中的兩項主題演講中對其進行了強調。 Positive Technologies公司亦是其中之一,并于2014年12月公布了一份與該協議安全問題相關的深度研究報告。最近,該項協議再次被推向風口浪尖之上——一位CBS研究人員在一家德國安全企業(yè)的幫助下,成功利用SS7漏洞對一位美國民選官員進行了追蹤與窺探。

在意識到這項協議再次得到關注之后,Positive Technologies公司利用原有研究成果并發(fā)布了一篇博文,其中提到了利用SS7攻擊對WhatsApp及Telegram等應用的加密通信內容進行入侵的技術細節(jié)。研究人員們利用自己的Linux筆記本偽造出一臺移動網絡節(jié)點,并攔截了兩位加密應用用戶之間的初始對話內容。

可入侵加密應用的SS7攻擊

他們所測試的加密應用會利用手機短信進行用戶身份驗證,而通過驗證的用戶即可正常參與加密交流,因此研究人員根本無需費力破解應用加密內容——只須輕松冒充成加密信息的合法接收者即可。為了實現這一目標,他們利用了于2014年研究論文中發(fā)布的SS7協議漏洞,使得攻擊一方能夠攔截到用于身份驗證的短信消息。

他們的演示方案證明,監(jiān)督機構并不一定需要破解加密流量才能窺探用戶隱私——充分利用現有移動網絡基礎設施已經能夠達成目標。這類攻擊活動并不限于WhatsApp或者Telegram,亦適用于Viber等其它應用。如果我們能夠利用移動協議中的漏洞冒充攻擊目標,那么破解加密將變得毫無必要。

來自安全企業(yè)Positive Technologies公司的移動網絡專家們上周披露稱,一次新的攻擊活動利用了SS7移動通信協議,旨在允許攻擊者冒充移動用戶并接收本應發(fā)送給他人的信息。其概念驗證演示只需要憑借一臺廉價Linux筆記本外加一套SDK,即可實現與SS7協議的交互。

Signal System 7(SS7)是一種信令系統,開發(fā)于20世紀80年代,是目前全球大多數電信運營商用來提供電話,短信以及互聯網數據等服務的協議棧,它允許手機運營商收集和分享用戶的位置信息,不論你在哪里,運營商都可以找到你。