16 美元,黑客就能截获你的短信?

2个月前 ( 03-17 ) 800阅读 0评论

你遇到过短信诈骗吗?

整理 | 苏宓

出品 | CSDN(ID:CSDNnews)

日常生活中,垃圾短信充斥着我们的手机,很多人不堪其扰,想尽办法屏蔽掉了部分,然而有时还是防不胜防,被一些诈骗、虚假的短信钻了空,而这些究竟是怎么发生的?

日前,国外一位名为 Lucky225 的白帽黑客演示了截获一个人短信的全过程,令人惊讶的是,整个过程并不需要过硬的技能或知识储备,且只花了 16 美元就轻而易举的实现了。

事情还要从国外媒体 Motherboard 发布的一份报告说起。

16 美元,我的短信变成了黑客的了?

近日,Motherboard 发布了一份《A Hacker Got All My Texts for $16》的报告,揭露了黑客可通过 SMS 消息(短消息服务)进行新型攻击,在攻击的同时,普通的电话用户几乎察觉不到任何异常,其电话可以拨通、应用可以登录、手机其他功能也能正常使用,但在你不知道的背后,黑客可以截获你的短信。

在报告中,来自 Motherboard 的记者 Joseph Cox 联手白帽黑客 Lucky225(一位安全厂商的工程师)进行了一波实验。

这一天,Joseph Cox 正在使用 Google 环聊(Google 于 2013 年发布的统一消息服务)这款软件和他的同事打电话,此时,Lucky225 成功的登录了他的 Bumble(交友 App)和 Postmates(外卖软件)的帐户,还将入侵的截图发给了他。Lucky225 还也表示,通过截获手机短信,他还接管了 Joseph Cox  的 WhatsApp 帐户,并假装是 Joseph Cox 给他的朋友发短信。

对于整个过程,Joseph Cox 表示,我还正在打电话,手机仍然连接着  T-Mobile 网络,并没有什么不同之处。但实际上,Lucky225 已经迅速、隐密地且毫不费力地将短信重定向,而这个过程只需要 16 美元。

据悉,Lucky225 使用的是一家名为 Sakari 的公司提供的服务,据该公司官网显示,“Sakari 是一种商业短信服务,允许企业自己添加想要发送和接收短信的手机号码,以此发送短信提醒、确认和营销活动”。

其实这种商业服务,在业界也并不少见。因为对于很多企业而言,想要凭借自己,向数百、数千位乃至百万的客户发送短信消息,并不是一件简单的事情。这个时候,很多企业就会选择第三方服务,让他们帮助企业进行短信营销和群发消息,而在这一环节,黑客利用了漏洞,并把用户的消息重定向发给攻击者自己。

白帽黑客 Lucky225 表示,“与 SIM swapped(交换 SIM 卡)不同,这种攻击也不依赖于 SS7(Signaling System Number 7)路由协议漏洞,因为在传统的这些攻击下,用户的手机将完全断开与蜂窝网络的连接,基于这一点,其实用户很快就能发现自己的设备或存在问题了。而新型的 SMS 重定向攻击,只需通过商业短信营销服务如 Sakari 就行,整个过程非常容易实现,并不需要太多的技能或知识。”

不过,对于用户而言,要识别 SMS 这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息。从侧面来看,这就意味着攻击者有足够的时间来侵入。

在测试环节,Lucky225 选择了 Sakari 提供的最便宜套餐,只需要 16 美元,就能够完成,即当黑客填写相关的手机号码进行注册之后,选择接收短信,目标手机的短信就转发给了黑客。不过,Lucky225 表示,在选用套餐时,需要填写一份 LOA 信息,其中 LOA 是指授权书,表明签字的人有权切换电话号码。在签署时,该授权书上也有提示,用户不能对短信服务和电话号码进行任何非法、骚扰或不当的行为。

不过,此服务如果被有心之人利用,攻击者不仅能够拦截传入的短信,而且还可以回复,甚至攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。

用户应该怎么办?

截止目前,Sakari 最新回应道,“我们现在已经修复了该漏洞,其他 SMS 提供商和运营商也应该这样做。当前我们为所有启用短信服务的新号码添加了电话语言验证,因此没有人可以再次使用 Sakari 来利用这一行业漏洞。 “

至于 Sakari 如何具备这种让短信转移的能力?来自安全研究实验室的研究人员 Nohl 表示,“当前,还没有用于将短信转发给第三方的标准化全球协议,因此这些攻击将依赖于通信运营商或短信中心。”

不过,此消息被曝出后,迅速登上了国外科技网站 Techmeme 头版头条,有不少网友评价道,“这实际上是原始 GSM 网络安全中的一个众所周知的漏洞,只是最近才被揭露出来。“

对此,电子前沿基金会维权组织网络安全主管 Eva Galperin 表示,此次攻击演示强调了将人们从短信 2FA(双因子验证) 中抽离的重要性,更广泛地说,也凸显了"使用电话号码登录"解决方案的重要性。

据了解,这种攻击方法以前并未有过详细的报道或证明过程,但是它在一定程度上帮助了黑客截获目标电话号码,从而对普通用户构成短信骚扰,甚至窃取了他们的银行账户信息。

针对这一问题,Joseph Cox 也联系了一些其他提供短信重定向服务的公司,其中一些公司报告说他们以前见过这种攻击。

与此同时,据外媒报道,当被问及此类攻击可能的发生原因时,国外运营商巨头 AT&T 和 Verizon 向媒体表示,让他们去与美国无线通信和互联网协会 CTIA 联系。而 CTIA 回应道:

“在发现这一潜在威胁之后,我们立即进行了调查,并采取了预防措施。从那时起,没有运营商能复现这一攻击。没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。消费者隐私和安全是我们的首要任务,我们将继续对此事进行调查。”

对此,你怎么看?

参考:

https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber

https://arstechnica.com/information-technology/2021/03/16-attack-let-hacker-intercept-a-t-mobile-users-text-messages/

预约《大咖来了》直播,赢纪念版卫衣以及保温杯等礼品,在直播间精选留言提问题,若问题被采纳,将直接赠送马克杯!先到先得!

文章版权声明:除非注明,否则均为七默网原创文章,转载或复制请以超链接形式并注明出处。

发表评论

表情:
评论列表 (暂无评论,800人围观)

还没有评论,来说两句吧...

取消
支付宝二维码
支付宝二维码
微信二维码