黑客支付一家名为Sakari的公司16美元来重新路由记者的文本,使用SMS 2FA闯入账户并表现出SMS工具的规定

2021-03-16 04:13:11

黑客攻击。伪造。监视。网络是主板'播客和在互联网的黑暗底层上报告。

我没有想到它很快。虽然我正在与同事们的谷歌聚会呼叫,但黑客发出了我的抨击我的Bumble和后期账户,他已经崩溃了。然后他展示他收到了对我截获的印象来说意味着的文本。后来他也接过我的Whatsapp帐户,并将一个假装成为我的朋友发短信给我。

俯视我的手机,没有迹象被黑了。我还有招待会;电话说我仍然连接到T-Mobile网络。没有什么是不寻常的。但黑客迅速,悄悄地毫不费力地毫不费力地将我的短信重定向到自己。所有只需16美元。

我曾经' T一直是SIM,黑客欺骗或贿赂电信员工将目标'电话号码送到自己的SIM卡。相反,黑客使用了一家名为Sakari的公司的服务,这可以帮助企业做短信营销和大规模消息,为他重新释放我的信息。这个被忽视的攻击矢量不仅表现出无监管的商业短信工具,而且还有如何在我们的电信基础设施中的缺点,带有黑客有时只是必须粉红色发誓,他们拥有目标的同意。

"欢迎来创建一个帐户如果你想混淆它,字面意思是有人可以报名," Lucky225是进行攻击的伪黑客告诉主板,描述了获取访问抓住电话号码所需的工具是多么容易。

幸运的是,Lucky225正在接管我的号码并突破连接的账户,我的许可展示了缺陷。这也没有依赖SS7开发,在那里更复杂的攻击者挖掘电信行业' S骨干,以拦截动态。 Sakari的求婚225做了什么更容易提取,需要较少的技术技能或知识。与SIM卡不同,受害者完全失去了细胞服务,我的手机似乎是正常的。除了我从未收到用于我的消息,但他做到了。

一旦黑客能够重新路由目标' s短信,那么它就可以微不足道地破解与该电话号码相关联的其他帐户。在这种情况下,黑客发送了登录请求,以弄大,whatsapp和后发贝,并轻松访问帐户。

"我使用了预付卡每月计划购买16美元,然后在那之后,它只是通过用假信息,&#34填写loa信息来窃取号码。 Lucky225添加了,参考授权书,一份文件说签名者有权切换电话号码。 (Cyber​​ Security Company Okey Systems,其中Lucky225是信息总监,发布了一个工具,公司和消费者可以用于检测此攻击和其他类型的电话号码)。

攻击方法,尚未详细报道或展示,对网络犯罪有影响,犯罪分子经常接管目标'电话号码,以骚扰它们,排除银行账户,或以其他方式撕开他们的数字生命。该袭击还会带来私人,企业和国家安全周围的问题,其中一旦黑客在受害者上获得立足点'电话号码,他们就可以拦截敏感的信息或个人秘密。

"这并不难以看到这种攻击姿势的巨大威胁。 FCC必须使用其权限来强制电话公司从黑客保护其网络。前主席Pai的行业自我监管方法明显失败,"参议员Ron Wyden在主板解释了攻击的轮廓后在一份声明中说。

" Sakari是一个商业文本消息服务,允许企业发送短信提醒,警报,确认和营销活动,"公司'网站读。

对于企业,向数百个,数千次或数百万客户发送短信可以是一个艰苦的任务。 Sakari通过让商业客户进口自己的号码来简化该过程。这些公司的广泛生态系统存在,每个公司都是为其他企业运行文本消息的能力。有些公司表示,他们只允许客户为商业固定电话或VoIP手机进行重新路由,而其他公司也允许移动号码。

Sakari为希望看到公司' s仪表板的仪表,提供免费试用版。最便宜的计划,允许客户添加他们想要发送和接收文本的电话号码,是16美元的位置。 Lucky225提供了主板与Sakari'界面的屏幕截图,显示了一个红色" +"用户可以添加数字的符号。

在添加数字时,Sakari提供了用户签名的授权信。 Sakari' s loa表示,使用文本消息服务和电话号码,用户不应该进行任何非法,骚扰或不当行为。

但随着Lucky225所显示的,用户可以与其他人报名参加' s编号并收到他们的短信。

您是否为电信或其他一家公司工作?你对这次攻击有所了解吗?我们' d喜欢收到你的来信。使用非工作手机或计算机,可以安全地联系Joseph Cox +44 20 8133 5190,Wickr在Josephcox上,在Josephcox上,OTR聊天在[email protected]上,或电子邮件[email protected]

在他们进入我的T-Mobile号码后几分钟进入Sakari,Lucky225开始接收对我来说意味着的短信。我收到了Sakari的任何电话或短信,要求确认我的号码将由其服务使用。我只是停止了文本。

"截至今天,你不知道这发生了," OKEY系统首席执行官TELI TUKETU告诉主板在电话中,参考目标如何立即知道他们的短信已经重新排出。 "你不知道这些攻击发生。"

主板还创建了一个用于验证目的的帐户,但Sakari联系以进行评论后暂停帐户。

目前尚不清楚这种攻击方法在移动号码上使用了多少攻击。 karsten nohl是一名研究员多年来调查电信安全的研究员,说他以前没有看到过。 Tuketu说它"绝对"正在发生。

TED BLATT,销售销售副总裁我的主页号是Sakari的类似公司,在电子邮件中告诉主板"我们最近在我们的一个帐户中暂时怀疑可疑活动,并立即关闭并报告此活动我们的结局。"

主板创建了Bumble,Postmates和WhatsApp账户,部分原因是他们依赖SMS作为用户帐户的注册或登录方法,而不是说,电子邮件地址和密码(这是许多应用程序的情况)。

Eva Galperin,Activist组织的网络安全总监Electrone Frontier基金会表示,演示攻击"强调了移动SMS 2FA和更广泛的,&#39的重要性。与您的电话号码登录;解决方案。"

Bumble和后期都没有回复评论请求。 WhatsApp确实有缓解,例如通过从另一个人访问他们的帐户,向用户发送通知。一个WhatsApp发言人在一个声明中告诉主板,即“使用短信代码依赖短信代码,它'对于移动运营商做更多来保护他们的客户隐私和安全性的重要性。要保持在此问题之前,WhatsApp已建立在某人注册新设备时通知用户及其聊天的功能。此外,我们强烈鼓励打开两种因素验证,这些验证可通过特殊的用户创建的PIN保护帐户,有助于防止其他人使用您的WhatsApp号码。"

AT& T,T-Mobile和Verizon确认了评论请求,但随后是指代表无线行业的交易协会的主板。 Ctia在&#34的一份声明中说;在意识到这种潜在的威胁后,我们立即努力调查它,并采取预防措施。从那时起,没有载体已经能够复制它。我们没有指示任何涉及潜在威胁的恶意活动或任何客户受到影响的恶意活动。消费者隐私和安全是我们的首要任务,我们将继续调查此事。"

"载体没有," Lucky225表示,关于攻击可以工作的运营商。 "它基本上是狂野的西部。"

至于Sakari如何转移电话号码,安全研究实验室的NOHL表示"没有标准化的全球协议,用于将短信转发给第三方,因此这些攻击将依赖与电信或短信枢纽的个人协议。 "

根据Sakari' s loa的副本,在Sakari' Sakari'它接收了控制来自另一家名为带宽的文本消息的能力。带宽告诉主板,它通过与另一家名为NetNumber的公司的关系来帮助管理号码分配和流量路由。 NetNumber拥有并经营专有的集中式数据库,即行业用于短信路由,覆盖服务注册表(OSR),带宽表示。

REROUTE文本消息的能力的流程在某些方面类似于手机位置数据市场,其中电信巨头如T-Mobile,AT& T,并Sprint将其客户的位置数据销售到一系列聚合器,然后谁反过来转售那种访问其他公司。并且随着地点数据访问的转移,每家公司也推动需要获取同意下面的公司,导致宽阔的滥用空间。 2019年,主板报告了我们如何支付赏金猎人的资源300美元,以获得手机的位置来展示该问题,目标手机没有收到任何类型的短信或语音呼叫,以确认他们已经提供了追踪的同意。 Verizon推出了自己的同意机制,在运营商级别迫使目标手机接收短信,以确认所有者同意共享其位置数据的业主。

授权授权需要获取其他公司的措施也适用于此最新问题的短信路由。在这种情况下,Sakari询问了Lucky225签署了一个LOA来确认他们有权控制主板和#39; Sakari没有向目标号码发送任何条形消息以确认用户是否确认同意转移。带宽表示,零售服务提供商有责任,在这种情况下是萨卡里,以获得同意。

"虽然短信转发可能具有合法的业务申请,但在安全和数据隐私中令人震惊的弱势潜在的特定实施。 Telco有不同的方式验证客户,显然包括短信。在这种情况下使用这些身份验证方法的事实,以便从转发电话号码的所有者获得同意令人震惊," nohl补充道。

亚当·斯卡里·斯卡里的联合创始人亚当·霍恩告诉主板" Sakari非常认真地采取隐私和安全,我们已经超越了行业标准。我们的成功取决于我们是一个可信赖的平台,欺诈或垃圾邮件的零容忍度,"并补充说,在LOA之上,Sakari有"一个强大的过程,用于验证这一点,包括验证每个客户的商业电子邮件地址,每当帐户申请升级到付费计划时,团队成员的手动审查,并确认真正的付款方式。"

"我们还没有看到任何以前的故意滥用文本启用的实例,你的研究人员在一个真正的公司内发挥了一个糟糕的演员的角色,这是一个不寻常的攻击矢量。但是,我们感谢您将其引人注目,并更新了我们托管的消息流程,以便将来赶上这一点,"他继续。恶意内部人士或客户是一个常见的,既定的攻击手段,无论是流氓员工还是客户滥用访问权限'已被授予。

霍尔曼补充说,实际上,Sakari增加了一个安全功能,其中一个数字将接收一个自动调用,要求用户向公司发送安全代码,以确认他们确实同意转移该号码。作为另一个测试的一部分,Lucky225确实尝试使用称为Beetexting的不同服务的同意,重新尝试与同一号码的文本;该网站已经需要类似的自动电话来确认用户的同意。这是部分"避免欺诈,"自动验证呼叫表示主板收到呼叫时。 Beetexting没有回复评论请求。

霍尔曼说,Sakari还将审核所有现有的文本的数字"在所有Sakari帐户中,以确保没有其他实例。"

"短信是一个强大的通信媒介,并且由于它继续占据通信景观,我们同意行业所需的改进 - 以及运营商和经销商 - 改善安全和信任。与语音不同,移植消息传递权限并不属于监管,因此由于行业参与者不标准化。例如,它通常不包括在发出端口之前失去的载波审查和验证的最后步骤。行业经验表明,FCC对消息传递移植的监管将大大提高生态系统的安全性和有效性,"霍尔曼补充道。

在一份声明中,FCC代理主席Jessica Rosenworcel说"如果是的,这些关于新发现的智能手机漏洞的报告是令人担忧的。消费者依赖于他们的智能手机以获得更多的活动和比以往任何时候的敏感数据。我们需要更好地了解这种潜在的脆弱性,并确保我们正在采取合适的步骤来保护和教育消费者。"

参议员Mark Warner在&#34的陈述中告诉主板;虽然政策制定者对社交媒体平台被恶劣的演员利用的方式得到了相当大的关注,但对糟糕演员易于利用漏洞的方式支付了相对较少的关注无线部门的破碎过程进一步欺诈,促进网络犯罪,并从事骚扰和虐待。我们一遍又一遍地看到技术,无法评估他们对虐待和剥削的易感性的易感性。这份新报告提出了对无线行业为欺诈,虐待和网络犯罪的对照的程度提出了严重问题。"

okey systems'监控工具通过创建用户的指纹和第39号电话号码的指纹,包括它连接到的运营商及其SMS路线,Tuketu,公司'首席执行官。 Tuketu表示,该公司也获得了AT& T' S SIM数据库,这意味着它们也可以监控那里的更改。 Tuketu表示,其他电信拒绝与他们合作。

通过这些观测点,当某些东西发生变化,无论是劫持此攻击还是SIM交换,OKEY系统都应该能够通过发送到另一个号码或其电子邮件地址的短信来检测和警告用户。 Tuketu表示,该公司还通过电报,键盘和信号增加了对通知的支持。

"我们希望披露它,直到我们有一些解决方案来解决它," Tuketu说。 "我们不想为他们收费,因为那似乎是对的。"他说,消费者版本的OKEY监控是免费使用的,并且该公司计划以其他方式赚钱,如企业伙伴关系。

但萨卡里只是一家公司。这忽略的行业中有很多其他人提供。

Tuketu表示,在一个提供者削减他们的访问权限之后,"我们花了两分钟才能找到另一个。"