SS7攻击绕过WhatsApp和Telegram加密

早在2014年,研究人员就发现【注1】七号信令系统(SS7,Signaling System Number 7)上存在安全漏洞,允许攻击者监听私人手机通话和拦截短信。安全公司Positive Technologies的移动网络专家上周演示了利用SS7漏洞冒充用户接收短信。概念验证攻击演示使用了一台运行Linux的笔记本电脑和一个能与SS7协议交互的SDK。新的攻击能欺骗移动网络节点,拦截加密移动通信应用用户之间在初始阶段的聊天。原因是加密应用使用短信验证身份和认证用户参与加密对话。新的攻击方法不是破解而是绕过了如WhatsApp和Telegram等应用的加密。新的攻击对Telegram的影响更大,因为Telegram默认不使用端对端加密,而是明文储存了用户接收和发送的所有历史信息,因此攻击者可以立即访问这些信息。相比之下,WhatsApp默认启用端对端加密,攻击者无法访问到历史信息。

【注1】新漏洞允许任何人监听你的手机通话

德国研究人员在蜂窝通信网络上广泛使用的七号信令系统(SS7,Signaling System Number 7)上发现安全漏洞,允许间谍、黑客和犯罪分子潜在大规模的监听私人手机通话和拦截短信。漏洞细节将在本月德国汉堡的一个黑客会议上公开,这是设计于1980年代的SS7日益变得不安全的最新证据。这些漏洞允许定位在世界任何地方的呼叫者,比如非洲刚果的一个移动运营商可被用于入侵美国的蜂窝网络。Sternraute的创始人Tobias Engel和 Security Research Labs的首席科学家Karsten Nohl过去几个月在研究SS7时各自独立的发现了这些安全弱点。研究人员发现了两种途径监听使用SS7技术的呼叫:其一是劫持电话的转发功能,黑客能将电话呼叫重定向到他们,然后记录或监听,随后发送给目标接收者;其二需要物理接近,使用天线收集所有通过天空的呼叫和短信,即使用户是通过安全的3G连接建立呼叫或发送短信,黑客也可以要求通过SS7建立通信,让运营商释出解密密钥。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/dfef80383614cb63031aeee2d48e08a0.html