2
本文作者: 李勤 | 2016-12-06 12:00 |
最近,雷鋒網(wǎng)編輯看到一篇報(bào)道《黑客可以通過(guò)電話(huà)號(hào)碼監(jiān)控你的一舉一動(dòng)》,里面描述因?yàn)槿螂娦啪W(wǎng)絡(luò)7號(hào)信令(SS7)自帶的缺陷,導(dǎo)致德國(guó)安全研究實(shí)驗(yàn)室安全研究員能夠攔截美國(guó)國(guó)會(huì)議員的 iPhone ,記錄他的通訊往來(lái),實(shí)時(shí)追蹤他的確切位置。
編輯嚇了一大跳——這種聳人聽(tīng)聞的消息是真是假?
經(jīng)過(guò)溯源發(fā)現(xiàn),原來(lái)這則“新消息”最早來(lái)源于美國(guó) CBS 電視臺(tái)的電視新聞節(jié)目《 60 分鐘》,于今年 4 月 19 日發(fā)布。
這則節(jié)目的套路是這樣的:
一開(kāi)始,主持人拋出了一個(gè)引子——聽(tīng)說(shuō)黑客只要通過(guò)電話(huà)號(hào)碼就可以監(jiān)控你的一舉一動(dòng)是真是假?同時(shí)配上了驚心動(dòng)魄的音樂(lè)和某電影里遙控指揮炸掉建筑物的場(chǎng)景,目的就是勾起你的好奇心。
[表情夸張的主持人]
[炸掉建筑物的場(chǎng)景暗示被黑客入侵是多么危險(xiǎn)]
然后,主持人開(kāi)始“老司機(jī)”套路,給美國(guó)國(guó)會(huì)議員打了個(gè)電話(huà),同時(shí)讓掌握這項(xiàng)技術(shù)的德國(guó)安全研究實(shí)驗(yàn)室安全研究員做好準(zhǔn)備。
主持人問(wèn):“你信不信?”
電話(huà)那頭國(guó)會(huì)議員十分懂套路地說(shuō):“我不信”。
最后,安全研究人員此時(shí)就把他們的對(duì)話(huà)都記錄了下來(lái),接下來(lái)拿出來(lái)一個(gè)神秘兮兮的黑盒子,說(shuō)只要有這個(gè)裝備,都可以破解,并且介紹了全球電信網(wǎng)絡(luò)7號(hào)信令(SS7)的漏洞,指出這是安全研究人員能夠進(jìn)行此次攻擊的最主要原因。
議員說(shuō),
“去年美國(guó)總統(tǒng)找我,并通過(guò)電話(huà)討論了一些問(wèn)題,如果黑客們監(jiān)聽(tīng),他們會(huì)知道電話(huà)交談的內(nèi)容,非常麻煩?!?/strong>
為了增強(qiáng)節(jié)目效果,主持人自己還開(kāi)著小汽車(chē),拿著裝備,在街頭親自試驗(yàn)了一把,真是個(gè)愛(ài)動(dòng)手的主持人!
雖然 SS7 有些缺陷已經(jīng)進(jìn)行了修補(bǔ),但現(xiàn)在還是有很多地方還沒(méi)有修補(bǔ),一些評(píng)論觀點(diǎn)甚至認(rèn)為,這是政府為了窺探目標(biāo),故意留下的“后門(mén)”。
而 SS7 的問(wèn)題是,如果任何一個(gè)電信運(yùn)營(yíng)商遭到入侵,大量信息,包括語(yǔ)音通話(huà)、短信、計(jì)費(fèi)信息、傳達(dá)元數(shù)據(jù)和用戶(hù)數(shù)據(jù),都可以被攔截。
為了讓讀者更了解 SS7 ,雷鋒網(wǎng)宅客頻道聯(lián)系了360 獨(dú)角獸團(tuán)隊(duì)專(zhuān)攻通信安全的工程師張婉橋進(jìn)行答疑,有關(guān)張婉橋的介紹可以看這篇報(bào)道:人物志 | 美女黑客張婉橋的“愛(ài)麗絲奇遇記”。
張婉橋:SS7系統(tǒng)算是一個(gè)系統(tǒng)的維護(hù)通道,運(yùn)營(yíng)商的一個(gè)內(nèi)部服務(wù),可以理解成飛機(jī)在飛行時(shí)地面管制員的作用,主要被用來(lái)跨運(yùn)營(yíng)商網(wǎng)絡(luò)跟蹤和固話(huà)對(duì)連接,所以SS7常被用作設(shè)置漫游。
全世界的電信公司和政府情報(bào)機(jī)構(gòu)都可以登入 SS7 ,只不過(guò)這個(gè)服務(wù)的接口有時(shí)會(huì)被人惡意利用。譬如,有些犯罪團(tuán)伙去收買(mǎi)電信員工,或者有些黑客破解了有漏洞的 SS7 設(shè)備。一般都是通過(guò)一些小型的運(yùn)營(yíng)商來(lái)非法接入SS7接口,進(jìn)而滲透到大型的運(yùn)營(yíng)商的通話(huà)網(wǎng)絡(luò)。登入 SS7 后就可以進(jìn)行電話(huà)追蹤,還可以遠(yuǎn)程竊聽(tīng)通話(huà)和短信。
張婉橋:SS7 就好比一個(gè)接口,任何能夠登入 SS7 網(wǎng)絡(luò)服務(wù)器或網(wǎng)管的人都可以向電信公司發(fā)送位置請(qǐng)求或重定向請(qǐng)求等。所以,SS7 的缺陷在于能夠登入 SS7 這個(gè)設(shè)備會(huì)不會(huì)被黑客攻擊。
張婉橋:我們上次攻擊所用到的是 LTE 協(xié)議的漏洞,和 SS7 沒(méi)有什么關(guān)系。也就是說(shuō),如果你利用 LTE 協(xié)議的漏洞進(jìn)行攻擊,全球只要有 LTE 網(wǎng)絡(luò)就會(huì)存在這種攻擊,而針對(duì) SS7 的攻擊,就好比你拿到了飛行系統(tǒng)中地面管制員的權(quán)利。無(wú)論你在 4G 、3G, 還是2G ,只要你獲取到這種權(quán)限,都可以對(duì)系統(tǒng)里面的手機(jī)進(jìn)行攻擊。
張婉橋:在視頻里面里面的那個(gè)破解器是 BladeRF,它的作用就是用來(lái)獲取目標(biāo)手機(jī)的 IMSI(用戶(hù)全球唯一識(shí)別碼)。我們之前展示的破解內(nèi)容里面也有獲取手機(jī) IMSI 碼的方法,當(dāng)你拿到 IMSI 才是 SS7 攻擊點(diǎn)一小部分,就好比你鎖定了要攻擊的目標(biāo)而已。然后,你再通過(guò)拿到的 SS7 權(quán)利來(lái)攻擊你想要攻擊的這個(gè) IMSI用戶(hù)。
張婉橋:現(xiàn)在有黑產(chǎn)在利用,之前也有傳言稱(chēng) FBI 在利用 SS7 監(jiān)聽(tīng)電話(huà)和短信,不過(guò)只是聽(tīng)說(shuō)而已。此前,我們有人員和中國(guó)移動(dòng)研究院的專(zhuān)家討論過(guò)一次,當(dāng)時(shí)移動(dòng)研究院的專(zhuān)家說(shuō),他們暫時(shí)還沒(méi)有發(fā)現(xiàn)惡意的 SS7 攻擊。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。