频道栏目
首页 > 资讯 > 网络安全 > 正文

SS7协议攻击可入侵加密应用

16-05-13        来源:[db:作者]  
收藏   我要投稿

如果我们能够利用移动协议中的漏洞冒充攻击目标,那么破解加密将变得毫无必要。

来自安全企业Positive Technologies公司的移动网络专家们上周披露称,一次新的攻击活动利用了SS7移动通信协议,旨在允许攻击者冒充移动用户并接收本应发送给他人的信息。

其概念验证演示只需要凭借一台廉价Linux笔记本外加一套SDK,即可实现与SS7协议的交互。

自2014年即被发现

Signal System 7(SS7)是一种信令系统,开发于20世纪80年代,是目前全球大多数电信运营商用来提供电话,短信以及互联网数据等服务的协议栈,它允许手机运营商收集和分享用户的位置信息,不论你在哪里,运营商都可以找到你。

尽管当前移动通信技术已经取得巨大进展,但这项协议始终没有得到更新,因此早已严重过时。

众多安全专家自2014年开始就在反映这项协议低下的安全水平,特别是在德国召开的第31届Chaos通信大会中的两项主题演讲中对其进行了强调。 Positive Technologies公司亦是其中之一,并于2014年12月公布了一份与该协议安全问题相关的深度研究报告。

最近,该项协议再次被推向风口浪尖之上——一位CBS研究人员在一家德国安全企业的帮助下,成功利用SS7漏洞对一位美国民选官员进行了追踪与窥探。

新的SS7攻击演示显示出如何对加密应用进行入侵

在意识到这项协议再次得到关注之后,Positive Technologies公司利用原有研究成果并发布了一篇博文,其中提到了利用SS7攻击对WhatsApp及Telegram等应用的加密通信内容进行入侵的技术细节。

 

 

研究人员们利用自己的Linux笔记本伪造出一台移动网络节点,并拦截了两位加密应用用户之间的初始对话内容。

他们所测试的加密应用会利用手机短信进行用户身份验证,而通过验证的用户即可正常参与加密交流,因此研究人员根本无需费力破解应用加密内容——只须轻松冒充成加密信息的合法接收者即可。

为了实现这一目标,他们利用了于2014年研究论文中发布的SS7协议漏洞,使得攻击一方能够拦截到用于身份验证的短信消息。

他们的演示方案证明,监督机构并不一定需要破解加密流量才能窥探用户隐私——充分利用现有移动网络基础设施已经能够达成目标。这类攻击活动并不限于WhatsApp或者Telegram,亦适用于Viber等其它应用。

补充内容:一位熟知WhatsApp内部运作机制的加密专家报告称,此类攻击的受害者应当“注意到自己通讯对象的安全码发生了变更。”我们也与Positive Technologies方面积极取得联系,询问其攻击是否能够绕开这一保护系统。

相关TAG标签
上一篇:WordPress论坛插件bbPress存在存储型XSS漏洞,影响修复版本2.5.9以前所有版本
下一篇:ImageMagick(CVE-2016-3714)执行过程,漏洞分析以及解决方案
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站