web-dev-qa-db-ja.com

SS7はもはや脅威ですか?

私はSS7の問題について読んでいます: SS7の欠陥により、ハッカーはすべての会話をスパイすることができます

ハッカーがあなたの電話を聞いたり、テキストメッセージを読んだりできるように、世界中のどの電話も傍受される可能性があるようです。私の知る限り、google、authyは、登録された電話番号を通じてアカウントにアクセスする方法を提供します。それで、ユーザーが最終的に電話番号につながるgmailアカウントとauthyを持っている場合、彼はめちゃくちゃですか?彼のオンラインビットコインウォレット、さらには彼の銀行口座さえも、かなり危険にさらされているのでは?

10

はい

なぜこれを言うのですか?これらすべての脆弱性が何であり、なぜそれらが存在するのかを理解することが重要です(私は被害者を「サブスクライバー」と呼びます):

なぜそれらが存在するのですか?

SS7は、1975年にコールオペレーションセンターの通信プロトコルとして設計および開発されました。ここでは1975年について話しているため、プロトコルのセキュリティは計画では実際には考慮されていません。後に携帯電話が登場したとき、使用するプロトコルが必要になり、SS7が登場して機能することが証明されたので、使用しない理由はありませんでした。そこで、彼らはそれをGSMネットワークアーキテクチャに埋め込み、いくつかのことを追加しました(SMS、ローミング、そして後でモバイルデータについても)。

脆弱性を理解しましょう:

  1. 加入者の場所を取得しています
    ハッカーは偽のHLR(Home Location Registrar)をセットアップし、サブスクライバーを探していると主張し、MAPメッセージングサービスを使用してリクエストを送信できます(リクエストはサブスクライバーのロケーションとその他のいくつかに関するロケーションデータを返します) )とこのデータは、ターゲットサブスクライバーの現在のロケーションにすべて関連するセルID、モバイルカントリーコード(MCC)、モバイルネットワークコード(MNC)、ロケーションエリアコードを返します。これは、サブスクライバーと通信したい(サブスクライバーの場所に通話をルーティングする)ために作成されました。
    :ほとんどの大企業がこの機能を無効にし、MAP要求を処理する別の方法を見つけました。

  2. 加入者のSMSを取得しています
    攻撃者はMSC(モバイルスイッチングセンター)を装って、加入者がネットワークにいると主張します。これにより、加入者の携帯通信会社が加入者向けのトラフィックをリダイレクトします。攻撃者に。

  3. サブスクライバをオフラインにします:
    ハッカーは再びHLRを装い、加入者が自分のネットワークにいると主張します。サブスクライバーは一度に1つの場所にしか存在できないため、現在の場所でサブスクライバーが切断され、サブスクライバーが接続できなくなります。
    これは、キャリアが加入者の位置に関するHLR DBを更新できるように設計されているため、関連するサービスを加入者にルーティングできます。

結論:

ご覧のとおり、SS7プロトコルはセキュリティが不十分な状態で設計されており、修正やソリューションで更新されない限り、脆弱性が存在します。

注意:

  • さらに多くの脆弱性があるにもかかわらず、私は主な脆弱性のみをカバーしました。脆弱性の詳細については、 こちら を参照してください。
  • 多くのキャリアは、これらのセキュリティホールにパッチを当てる独創的な方法を発見しています。彼らのほとんどが持っていないことを仮定するのは公平です私たちはそこにある実証済みの研究によってそれを見ることができます。
10
Bubble Hacker

答えはイエスです。これで説明されているように link Facebookでも同様のエクスプロイトが行われています。

Facebookアカウントにリンクされている電話番号を持っている場合、ハッカーはあなたの電話番号を必要とし、「パスワードのリセット」ボタンを押して電話に送信された確認コードを傍受するだけで、ハッカーは完全にアクセスできます。

4