当你在和朋友们快快乐乐打视频电话的时候,突然手机滴滴了起来,来了一条新短信。
定睛一看,居然是黑客发来的!里面还放着他登录你各种账号的截图。在你还没反应过来的时候,发现他还冒充你给你的朋友发了短信。是不是一下子冒出了冷汗?
这么“惊悚”的事情发生在了国外一个记者身上。近日,他发表了一篇新文章表示黑客只需16美元(约人民币100元)就可以获取他的所有短信,并且在文章内详细说明了他委托的白帽黑客是如何重定向其所有短信,然后靠验证码登陆了他的各种账号。
拦截所有短信,最低套餐只需16美元
该记者在收到短信时,正在使用Google环聊,手机还连接着T-Mobile网络,使用情况一切正常。这也表示,黑客并不是通过将受害者手机号码移植到自己的SIM卡来进行入侵。
该记者邀请白帽黑客Lucky225来协助他进行实验,最后发现黑客是通过一家名为Sakari的商业短信服务商来完成攻击的。
Sakari是一种商业短信服务,这种服务在业界十分常见。相信几乎大部分人都收到过来自各种渠道的推销短信,而这些营销手段正是企业通过此类第三方服务所进行的。
Sakari允许企业自己添加想要发送和接收短信的手机号码,以此来发送短信提醒、确认和营销活动。而就在服务商群发这些短信的时候,黑客便在此时利用了漏洞,将用户的短信发送给自己。
Lucky225表示,只要创建一个账户,选择最便宜的16美元的套餐就可以完成短信截取攻击。他用一张预付卡购买了套餐之后,只需用假信息填写完LOA信息就能更改接收的手机号。
LOA是指授权书,表明签字的人有权切换电话号码,同时也提示用户不能对短信服务和电话号码进行任何非法、骚扰或不当的行为。
禁止非法行为的提示在犯罪者眼里简直是形同虚设,他们可以利用该功能拦截短信,甚至还可以回复。并且,攻击者能够通过短信来重置密码或者通过短信来接收验证码,从而访问受害者的任何账户。
这种攻击不像传统攻击那样依赖SS7路由协议漏洞,因为这种攻击会导致用户手机断网,让其马上发现问题。新型的SMS重定向攻击,只需要通过此类第三方服务商就可以进行攻击。整个过程对于用户来说,除了收不到短信,并不会有其他影响,因此很难及时发现,而这同时也给了攻击者充足的攻击时间。
那么Sakari是如何具有这种转移手机号码的能力的呢?
有关专家表示,这是由于目前还没有用于将短信转发给第三方的标准化全球协议,因此这些能力将依赖于通信运营商或短信中心。
在此消息被爆出之后迅速登上了国外科技网站 Techmeme 头版头条,同时,有网友评论这个漏洞是原始GSM网络安全中的一个众所周知的漏洞,只不过现在才被曝出来而已。
CITA:运营商正在采取“预防措施”
CITA(顶级移动运营商贸易协会)表示:
“在意识到这一潜在威胁之后,我们立即进行了调查,并采取了预防措施。从现在起,没有运营商会产生这样的问题。我们没有发现任何涉及潜在威胁的恶意活动或任何客户受到影响的迹象。消费者隐私和安全是我们的首要任务,我们将继续对此事进行调查。”
但是该份声明并没有说明运营商采取了哪些措施来预防,不免缺少说服力。
不过,Sakari确实做出了行动。
创始人表示,自从攻击事件以来,Sakari就更新了托管信息传递流程以在将来捕获该漏洞。此外,他们还增加了一项安全功能:手机号的拥有者将收到一个自动电话,要求用户向他们发送一个安全代码,来确认他们确实同意转移该号码。
随着各种社交平台的流行,短信功能在我们的日常生活中已经逐渐边缘化。国内众多用户对于短信安全不再感到重视,许多人认为短信即使被截取也无所谓,因为自己并不使用它来进行工作或者交流。也有人会调侃,“会给我发短信的只有10086。”
但是,短信功能从未真正消失,只是它的功能从日常沟通环节转移到了身份认证环节。大部分的APP、网站账号登录都需要通过短信来发送验证码。即便用户使用账号密码进行登录,同样可以使用短信功能来修改其密码进行登录。
因此,短信安全必须得到更多的重视。国内目前也有众多的短信第三方服务商,虽然没有曝出相关事件,但也要加强对其安全性的监督,来保证用户的隐私安全,维护用户的个人与财产安全。