$ 16攻击显示载体如何使其拦截短信

2021-03-17 03:00:33

在标题为&#34的新文章中;黑客以16美元的价格获得了我的所有短信,"副记者Joseph Cox详细说明了White-Hat黑客 - 安全供应商的员工 - 能够重定向所有短信,然后闯入依赖于身份验证的文本的在线帐户。

这是一个SIM互换骗局,其中"黑客欺骗或贿赂电信员工搬到他们自己的SIM卡," Cox写道。 "相反,黑客使用了一个名为Sakari的公司的服务,帮助企业做短信营销和大规模消息传递,将我的消息重新路作给他。"

这种方法欺骗了T-Mobile以重定向的Cox' s的文本消息,以一种毫无戒心的用户可能没有容易明显。 "与SIM卡不同,受害者完全失去了细胞服务,我的手机似乎是正常的," Cox写道。 "除了我从未收到对我的消息,但他做到了。"

未命名的黑客是一个安全供应商的OKEY系统信息总监。 "我使用预付卡购买[Sakari' s] 16次每月计划,然后在那之后,它只是通过用假信息,&#34填写loa信息来窃取号码。 Okey员工告诉Cox。 " loa"是"一封授权书,一份文件称,签名者有权切换电话号码," Cox写道。

"他们进入我的T-Mobile号码后几分钟进入Sakari,[黑客]开始接收对我来说意味着的短信," Cox写道。 "我没有从Sakari收到的电话或短信,要求确认我的号码将由其服务使用。我只是停止了文本。"

获得Cox&#39的访问后,"黑客发送了登录请求,以Bumble,WhatsApp和后发达,并且轻松访问账户,"文章说。

"以及Sakari如何转移电话号码,[研究员Karsten]来自安全研究实验室的NoHL说,'没有标准化的全球协议,用于将短信转发给第三方,因此这些攻击将依赖在与电话或短信集线科公司的个人协议,'" Cox写道。

虽然Cox是一个T-Mobile用户,但黑客告诉他,"载体并不重要......它基本上是狂野的西方。"

okey提供了一个用于监控用户的恶意更改的工具' s移动服务。 "注册我们的免费测试版和我们' LL监控带外通信,如您的路线和运营商设置。如果发生恶意事件,我们会通过替代形式提醒您的可信通信,"公司说。

运营商本身可能能够在未来阻止这种类型的攻击。 T-Mobile,Verizon和AT& T提交了Cox到CTIA,代表了顶级移动运营商的交易协会。 Ctia告诉Cox:

在意识到这种潜在的威胁后,我们立即努力调查它,并采取预防措施。从那时起,没有载体已经能够复制它。我们没有指示任何涉及潜在威胁的恶意活动或任何客户受到影响的恶意活动。消费者隐私和安全是我们的首要任务,我们将继续调查此事。

该陈述并没有说出运营商采取的预防措施以防止攻击是什么。我们今天联系了T-Mobile和Ctia,如果我们获得更多信息,请更新本文。

Sakari也显然升级了安全性。 Sakari联合创始人亚当霍曼告诉Cox萨卡里,自从被意识到攻击,"更新了我们托管的消息传递过程,以在未来捕获这一点"和"添加了一个安全功能,其中一个数字将收到一个需要用户向公司发送安全代码的自动调用,以确认他们确实同意转移该号码。"

我们今天联系了Sakari关于其与T-Mobile的安全和集成,如果我们得到回复,请更新本文。虽然萨卡里参与了这种情况,但其他第三方公司也可能与打开运营商&#39的运营商的一体化;客户攻击。运营商本身需要更加谨慎地给第三方供应商重定向短信的能力。

在晚上2:48的更新EDT:Sakari响应了声明,"我们现在关闭了这个行业漏洞,其他短信提供者和运营商应该这样做。当您在美国移植移动电话号码时,如客户交换机用于语音呼叫,您要留下的载体授权您的号码'离开。没有这样的行业标准,用于转移移动号码上的消息所有权。 Sakari已经上面和超出了行业标准,用于验证新客户,并遵循我们的运营商'据指引,但根据这一发展,我们现在增加了一个电话验证呼叫所有启用了新的文本的数字所以没有人可以使用Sakari再次利用这个行业漏洞。短信是一款强大的通信媒介,随着它继续占主导地位的沟通景观,我们欢迎行业所需的改进 - 包括运营商和经销商。"

COX' S故事不是关于短信不安全感的第一个提醒。 SS7电话协议中的SIM交换攻击和缺陷已经让您使用文本消息进行身份验证,但许多网站和其他在线服务仍然依赖于文本来验证用户'身份。客户可以使用T-Mobile和其他运营商设置帐户引脚,以防止未经授权访问其蜂窝帐户,但清除是否这样做将阻止重定向的Cox和#39; s短信的攻击类型。