标记为“SS7”的条目

第1页共1页

犯罪分子现在利用SS7漏洞入侵智能手机的双因素认证系统

我已经以前书面关于SS7电话路由系统中的严重漏洞。基本上,系统不验证消息。现在,罪犯正在使用它黑客基于智能手机的双因素认证系统:

简而言之,SS7的问题是网络相信你所说的一切.SS7特别用于数据漫游:当电话用户超出其提供商的覆盖范围时,消息仍然需要路由到它们。但是任何有SS7访问权限的人,大约1000欧元根据S护deutsche Zeitung,请可以发送路由请求,网络可能无法验证消息来自何处。

允许攻击者将目标的文本消息定向到另一个设备,而且,如果是银行账户,窃取登录或Greenlight转账所需的任何代码(黑客获得受害者密码后)。

5月10日发布,2017年上午6:50查看评论

SS7漏洞

安全漏洞在称为ss7的电话呼叫路由协议中。

德国研究人员发现的缺陷实际上是为其他目的而在SS7中内置的功能,例如在用户加速高速公路时保持通话连接,从一个基站切换到另一个基站——由于网络安全松懈,黑客可以重新调整监视的用途。

那些精通ss7内置的无数函数的人可以在世界任何地方找到调用者,在呼叫发生时收听呼叫,或者一次记录数百个加密呼叫和文本以供以后解密。使用SS7功能还可能欺骗用户和移动运营商,研究人员说。

一些细节:

德国研究人员发现了两种不同的方法来窃听使用SS7技术的电话。首先,通过ss7发送的命令可以用来劫持手机的“转发”。功能——许多运营商提供的服务。黑客会把电话转给自己,听或录,然后转到预定的接受者。一旦系统就位,黑客可以无限期地窃听所有来电和呼出电话,从世界任何地方。

第二种技术需要物理上的接近,但可以部署在更广泛的规模。黑客们会用无线电天线收集一个地区所有通过无线电波的电话和短信。对于使用强加密传输的呼叫或文本,例如,通常用于高级3G连接,黑客可以通过SS7请求每个呼叫者的运营商在记录后释放一个临时加密密钥以解锁通信。

当研究人员展示他们的结果时,我们会学到更多。

12月19日发布,2014年上午6:41查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。