簡訊轉寄服務太鬆散,駭客付錢就能攔截你的簡訊 - iThome

文章推薦指數: 80 %
投票人數:10人

資安媒體Motherboard與資安研究人員一項測試結果,再度印證了手機簡訊不 ... 過去駭客要攔截使用者的手機簡訊多半採用SIM卡交換詐騙(SIM Swap),亦 ... 移至主內容 按讚加入iThome粉絲團 文/陳曉莉 | 2021-03-16發表 資安媒體Motherboard近日與一名代號為Lucky225的資安研究人員共同進行一項測試,由Lucky225向商業簡訊服務供應商Sakari訂閱了一項轉寄服務,以將寄至Motherboard手機號碼的簡訊轉寄至自己的手機上,順利攔截了Motherboard的所有手機簡訊,再度引起資安社群對於簡訊安全性的討論,建議業者或使用者不要再以簡訊,作為雙因素認證的第二重認證因素。

過去駭客要攔截使用者的手機簡訊多半採用SIM卡交換詐騙(SIMSwap),亦即偽裝成使用者去向電信業者交涉,謊稱自己的SIM卡不見了或壞了,讓電信業者寄發一張新的SIM卡;也有駭客是開採了第七號發信系統(SignalingSystemNumber7,SS7)協定的安全漏洞,但Lucky225這次的模擬攻擊行動則是最簡單的一種。

Sakari所提供的服務不僅允許企業一次寄送大量的商業簡訊,也提供了簡訊的轉寄服務,Lucky225向該公司購買16美元的單月服務,該服務允許使用者以單一的電話號碼寄送或接收來自其它電話號碼的簡訊,當Lucky225輸入Motherboard所屬的手機號碼時,就可攔截該號碼的簡訊,或是以該號碼發送訊息。

Lucky225表示,在他申請該服務並輸入Motherboard號碼時,Sakari的確要求他要簽署一張授權委託書,以確認Sakari有權可以控制該號碼,亦應同意不利用該服務從事任何非法的行為,然而,Motherboard卻發現,該公司並沒有收到由Sakari打來的確認電話,代表Sakari並未驗證Lucky225的身分或該電話號碼的所有權,就把寄給Motherboard的簡訊轉寄到Lucky225的手機上,並在幾分鐘之後就生效了,且自此該號碼便再也沒有收到過任何簡訊。

這意謂著Lucky225將可利用Motherboard的電話號碼傳送及收取簡訊,包括身分認證簡訊在內,並進一步取得Motherboard所使用的網路服務帳號控制權。

任職於SecurityResearchLabs、專門調查電信產業安全性的KarstenNohl表示,他以前從沒看過這種作法,而這可能是因為全球並無簡訊轉寄的標準協定,使得駭客可透過電信業者或簡訊中心執行攻擊。

根據Motherboard的追查,Sakari是向Bandwidth租賃簡訊轉寄服務,而Bandwidth是與NetNumber合作來協助管理電話號碼的分配與流量,至於NetNumber則經營了一個專門供業界使用的簡訊路由中心「OverrideServiceRegistry」。

事實上,市場上有許多公司提供簡訊轉寄服務,不過,在Motherboard與Lucky225的測試中,有些業者會打電話向Motherboard確認,而未被Lucky225得逞。

Lucky225則呼籲,手機簡訊有太多的安全漏洞,不應該再被應用於任何服務上。

iThomeSecurity 熱門新聞 Nvidia遭網路攻擊,透過對駭客掌握的電腦進行加密來反制 2022-02-28 駭客組織分別加入俄、烏陣營開戰 2022-02-28 微軟移除攻擊烏克蘭伺服器的FoxBlade木馬程式、封鎖俄官媒 2022-03-01 中國出手限制未成年人的遊戲時間,只有周末與假日可以玩網路遊戲 2021-08-31 烏克蘭要求加密貨幣交易中心凍結所有俄羅斯帳戶,幣安與Coinbase皆拒絕 2022-03-01 俄羅斯5家銀行遭制裁,被ApplePay與GooglePay封鎖 2022-02-28 【資安週報】2022年2月21日至25日 2022-02-25 富士通將在2029、30年終止Unix伺服器及大型主機銷售 2022-03-01 Advertisement iThomeSecurity 2021iThome鐵人賽 專題報導 科技翻轉照護在榮家 別再使用PPAP傳檔! 百倍爆量挑戰!Uber超大數據省錢術 台積IT新關鍵能力 2022PCIe世代交替來臨 更多專題報導



請為這篇文章評分?