黑客入侵蜂窝网络易如反掌

就在去年,安全研究专家们发现了一种新的针对蜂窝网络的攻击方式。该攻击方式既无需装备价格昂贵的无线电扫描器,也不需要同时使用数量庞大的PC电脑,几乎每个人都能做到。与此同时,移动网络运营商也无法给出切实可行的方法来应对此类网络攻击。

就在去年,安全研究专家们发现了一种新的针对蜂窝网络的攻击方式。该攻击方式既无需装备价格昂贵的无线电扫描器,也不需要同时使用数量庞大的PC电脑,几乎每个人都能做到。与此同时,移动网络运营商也无法给出切实可行的方法来应对此类网络攻击。

其中的攻击原理主要基于SS7–一种上世纪70年代开发的信令系统,主要用于蜂窝网络。换句话说,该技术开发的年代是最早商用电子电话交换机出现的年代。

令人惊讶的是,SS7并未采用任何基础的安全保护措施:流量未加密且设备无法识别是合法命令还是恶意命令。系统会处理从任何来源接收到的命令。

其中的道理很简单,由于SS7电信协议是40年前的产物,因此SS7的信令层是与语音层分开的,因此除了用电话交换机外根本无法访问这一信道。

就算有人能用电话交换机访问,现实中也根本毫无用处:除了请求与某个用户连接的命令外,无法通过移动网络传送任何命令,因此想要通过这一层传送伪造数据包根本是痴人说梦。

但随着2000年出现能通过IP处理SS7命令的程序,情况一下子发生了改变,尤其是SS7层能被公开访问。

好消息是:无法使用任何随机计算机通过话联网访问任何运营商的移动网络。而是需要一台特殊设备–SS7集线器。

坏消息是购买此类网络设备的相关法规过于宽松。有些国家的运营商许可门槛很低,因此任何人都能合法地创建SS7信令中心,并联网成为一个信令传输节点。由于不法商贩常兜售此类集线器的’联网服务’,因此这样的黑市常常生意兴隆。

至于集线器的放置位置其实并不重要。可用来发送和接收来自全球所有移动运营商网络的命令。其有效果的理由是:在某个网络节点阻止命令很可能会导致漫游中断和国际连接断开,也使得此类网络攻击极难被检测出。

现在,让我们看看网络犯罪分子是如何采用这一方法实施攻击。首先,网络攻击者需要得到受害人的国际移动用户识别码(ISMI),作为SIM卡在蜂窝网络中的唯一识别符,只有取得后才可能实施网络攻击。此外,该网络攻击还需通过短信实施(令人好奇的是,最初的短信服务是GSM协议的非文件功能:通过信令信道传输消息)。

一旦有不法分子发出向某个特定手机号码发送短信的请求,则移动运营商网络—或更准确地说,归属位置寄存器(存储移动网络永久用户信息的主数据)—将回复IMSI并引用现有移动交换中心(MSC)和来访位置登记器(VLR)。CLR作为含有用户临时定位信息的数据库,MSC需要用CLR来服务所有访问用户。

具体的回复内容如下:”嗨,这是用户目前所在位置的网络分段地址及其IMSI。现在为上述提到的IMSI向所在MSC/VLR发送消息。在这一过程中,HLR数据库的地址同样也会泄露。一旦知道这些地址和ID,不法分子就能向HLR发送各种命令了。

例如,网络骗子可能会请求现在将蜂窝基站的识别符服务于目标用户。一旦获取这一独一无二的识别符,再从互联网上找到大量用户的数据库,犯罪分子就能精确定位用户的所在位置,甚至可以精确到几十米的距离。用一些简单的程序就能让整个过程完全自动化进行,方便请求只输入手机号码就能在在地图上定位。

不法分子还可能会请求HLR重新连接另一个VLR并输入错误值,如此便可阻止来电和短信进入。

另一种诱人的方法是:由于Linux软件包可公开下载,因此可借助’SS7’输入想要的MSC/VLR地址(在网络骗子的计算机上模拟)。如此便能够偷偷地拦截受害人的电话和短信。

例如,一旦有不法分子将短信转到自己的流氓计算机上,他将不会送回发送报告服务消息,但会将VLR转回到合法值。一旦完成后,外呼服务器则会将短信再次”钩回”并最终发送到指定的接受人手机内。短信劫持是拦截一次性验证码(多用于双因素认证系统)的理想方法。

受害人打电话时更容易被攻击:只需访问HLR,不法分子就能在呼叫传输至合法地址之前无条件呼叫转移至其他电话号码。

同样的方法也适用于窃听外呼电话,只需一点小小的改动:可以为受害人呼叫的电话建立正向信道。在外呼电话发出含目标电话号码的请求时可获取对方号码,然后将受害人呼叫转移至非法计费系统,从而每分钟恶意收取高昂的通话费。

在将合法通话计费系统地址调换成网络骗子使用的恶意地址时,网络骗子就能获取攻击目标的电话号码。事实证明,受害人需要进行第二次拨号后才能拨通电话,受害人通常都会认为第一次拨号未成功,也从未有想过拨号失败的原因(顺便提下,如果你每次总是第二次拨号才能拨通的话,十有八九有人在窃听你的通话)。

显然,最近发生的政治人物私密电话遭外泄的事件中,并非是有人在他们的住址和电话上安装了窃听器,秘密间谍参与更是无稽之谈:竞选活动的对手很可能是利用了上述方法对受害人实施了攻击。

这一攻击方法对普通人的影响最多就是损失话费:即通过发送伪造USSD命令转移小额资金,或将电话重新定向至付费号码并产生流量。

正如我们之前提到的,没有一种解决方案能完全修复这一bug。从该通信协议出现时起就已经存在了。只有对蜂窝通信方式进行彻底改变才有可能完全解决这一问题。

还有一种解决问题的方法,即必须部署复杂的用户活动监视系统以准确识别恶意用户活动。有许多IT公司提供自动化系统,基本就是银行广泛使用的反诈骗平台。

蜂窝网络公司存在自身问题

各国移动运营商无一例外均加速部署此类系统,让用户不禁怀疑他们的设备是否受到保护能免遭此类攻击。就算你发现自己用的移动运营商是安全的,你也无法确保漫游到其他移动网络时的安全性。

为以防万一,你应该遵循简单的安全规则以防自己的隐私落到不法分子手中:千万不要在电话里讨论敏感话题,尽量留到私下见面时再谈。只要想像你如果将这些私下讨论的内容放到YouTube上会怎么样。因此为了确保发送自双因素认证系统短信的安全,最好用其它的SIM卡和只有你才知道的号码发送。

如何保护自己免遭网络钓鱼的十大安全小贴士

有时静下心来想想,你会发现网络钓鱼和现实生活中的钓鱼并无太大区别。如果说有的话,那最大的差别在于网路钓鱼者个个都是犯罪分子。现实生活中的钓鱼只是一种休闲娱乐,你可能会钓上来各种各样的鱼。而网络骗子们则是为了谋取利益而不择手段,你的个人数据和网银登录凭证等将成为他们的目标。

提示