正确的提示信息

扫码打开虎嗅APP

从思考到创造
打开APP
搜索历史
删除
完成
全部删除
热搜词
2021-03-17 17:11
只花16美元,黑客就能截获你的短信?

本文来自微信公众号:CSDN(ID:CSDNnews),编译:苏宓,题图来自:视觉中国


日常生活中,垃圾短信充斥着我们的手机,很多人不堪其扰,想尽办法屏蔽掉了部分,然而有时还是防不胜防,被一些诈骗、虚假的短信钻了空,而这些究竟是怎么发生的?


日前,国外一位名为 Lucky225 的白帽黑客,演示了截获一个人短信的全过程。令人惊讶的是,整个过程并不需要过硬的技能或知识储备,且只花了 16 美元就轻而易举地实现了。


事情还要从国外媒体 Motherboard 发布的一份报告说起。


16 美元,我的短信变成了黑客的了?


近日,Motherboard 发布了一份《A Hacker Got All My Texts for $16》的报告,揭露了黑客可通过 SMS 消息(短消息服务)进行新型攻击。在攻击的同时,普通的电话用户几乎察觉不到任何异常,其电话可以拨通、应用可以登录、手机其他功能也能正常使用,但在你不知道的背后,黑客可以截获你的短信。


在报告中,来自 Motherboard 的记者 Joseph Cox 联手白帽黑客 Lucky225(一位安全厂商的工程师)进行了一波实验。


这一天,Joseph Cox 正在使用 Google 环聊(Google 于 2013 年发布的统一消息服务)这款软件和他的同事打电话。此时,Lucky225 成功登录了他的 Bumble(交友 App)和 Postmates(外卖软件)的帐户,还将入侵的截图发给了他。Lucky225 也表示,通过截获手机短信,他还接管了 Joseph Cox  的 WhatsApp 帐户,并假装成 Joseph Cox 给他的朋友发短信。


对于整个过程,Joseph Cox 表示,自己还正在打电话,手机仍然连接着 T-Mobile 网络,并没有什么不同之处。但实际上,Lucky225 已经迅速、隐密且毫不费力地将短信重定向,而这个过程只需要 16 美元。


据悉,Lucky225 使用的是一家名为 Sakari 的公司提供的服务。据该公司官网显示,“Sakari 是一种商业短信服务,允许企业自己添加想要发送和接收短信的手机号码,以此发送短信提醒、营销活动”。



其实这种商业服务在业界也并不少见。因为对于很多企业而言,想要凭借自己向数百、数千位乃至百万的客户发送短信消息,并不是一件简单的事情。这个时候,很多企业就会选择第三方服务,让他们帮助企业进行短信营销和群发消息。而在这一环节,黑客利用了漏洞,并把用户的消息重定向发给攻击者自己。


白帽黑客 Lucky225 表示,“与 SIM swapped(交换 SIM 卡)不同,这种攻击也不依赖于 SS7(Signaling System Number 7)路由协议漏洞,因为在传统的这些攻击下,用户的手机将完全断开与蜂窝网络的连接。基于这一点,其实用户很快就能发现自己的设备存在问题了。而新型的 SMS 重定向攻击,只需通过商业短信营销服务就行,整个过程非常容易实现,并不需要太多的技能或知识。”


不过,对于用户而言,要识别 SMS 这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息。从侧面来看,这就意味着攻击者有足够的时间来侵入并获取用户信息。


在测试环节,Lucky225 选择了 Sakari 提供的最便宜套餐,只需要 16 美元,就能够完成,即当黑客填写相关的手机号码进行注册之后,选择接收短信,目标手机的短信就转发给了黑客。


不过,Lucky225 表示,在选用套餐时,需要填写一份 LOA 信息,其中 LOA 是指授权书,表明签字的人有权切换电话号码。在签署时,该授权书上也有提示,用户不能对短信服务和电话号码进行任何非法、骚扰或不当的行为。


不过,此服务如果被有心之人利用,攻击者不仅能够拦截传入的短信,而且还可以回复,甚至攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并登录用户的各种帐户。


用户应该怎么办?


截止目前,Sakari 最新回应道,“我们现在已经修复了该漏洞,其他 SMS 提供商和运营商也应该这样做。当前我们为所有启用短信服务的新号码添加了电话语言验证,因此没有人可以再次利用 Sakari 进行短信截获。 ”


至于 Sakari 如何具备这种让短信转移的能力,来自安全研究实验室的研究人员 Nohl 表示,“当前还没有用于将短信转发给第三方的标准化全球协议,因此这些攻击将依赖于通信运营商或短信中心。”


不过,此消息被曝出后,迅速登上了国外科技网站 Techmeme 的头条,有不少网友评价道,“这实际上是原始 GSM 网络安全中一个众所周知的漏洞,只是最近才被揭露出来。“




对此,电子前沿基金会维权组织网络安全主管 Eva Galperin 表示,此次攻击演示强调了将人们从短信 2FA(双因子验证) 中抽离的重要性,更广泛地说,也凸显了“使用电话号码登录”这一解决方案的重要性。


据了解,这种攻击方法以前并未有过详细的报道或证明过程,但是它在一定程度上帮助了黑客截获目标电话号码,从而对普通用户构成短信骚扰,甚至窃取了他们的银行账户信息。


针对这一问题,Joseph Cox 也联系了一些其他提供短信重定向服务的公司,其中一些公司报告说他们以前见过这种攻击。


与此同时,据外媒报道,当被问及此类攻击可能的发生原因时,国外运营商巨头 AT&T 和 Verizon 向媒体表示:“让他们去与美国无线通信和互联网协会 CTIA 联系。”而 CTIA 则回应道:


“在发现这一潜在威胁之后,我们立即进行了调查,并采取了预防措施。从那时起,没有运营商能复现这一攻击。没有迹象表明有任何潜在的威胁,更没有任何恶意活动使用户受到影响。消费者隐私和安全是我们的首要任务,我们将继续对此事进行调查。”


对此,你怎么看?


参考:

https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber

https://arstechnica.com/information-technology/2021/03/16-attack-let-hacker-intercept-a-t-mobile-users-text-messages/


本文来自微信公众号:CSDN(ID:CSDNnews),编译:苏宓

本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系 hezuo@huxiu.com
如对本稿件有异议或投诉,请联系tougao@huxiu.com
打开虎嗅APP,查看全文
频道:

大 家 都 在 看

大 家 都 在 搜

好的内容,值得赞赏

您的赞赏金额会直接进入作者的虎嗅账号

    自定义
    支付: