Kendt SS7-netværksfejl bruges til at dræne kundebankkonti

Sårbarheden tillod hackere at omgå tofaktorautentificering

Trods mange år med advarsler om, at SS7-netværksprotokollen indeholdt betydelige sårbarheder, synes det nu at være blevet udnyttet af hackere til at dræne kundebankkonti, ifølge rapporter.

Signal System No.7 (SS7), som protokollen er kendt, bruges af mere end 800 teleselskaber over hele verden, så kunder i et land kan sende sms til brugere i forskellige lande. Protokollen hjælper også med interoperabilitet mellem netværk, og tillader også, at telefonopkald går uafbrudt, mens de er i lavt signalområde.

Det er imidlertid blevet opdaget, at den samme protokol, som blev oprettet i 1970'erne, kan bruges til at spore brugere og aflytte på deres samtaler. Disse sårbarheder er blevet offentliggjort som tidligt som 2008, men senest for nylig var sikkerhedsforskere i 2016 i stand til at demonstrere den lethed, hvorpå de kunne spore bevægelserne fra US Representative Ted Lieu ved at bruge sit telefonnummer og SS7-netværket.

Det har nu vist sig, at uidentificerede hackere anvendte de samme sårbarheder i SS7-protokollen for at omgå tofaktorautentificeringstjenester hos banker i Tyskland ifølge Süddeutsche Zeitung avis. Denne samme protokol bruges i Storbritannien, selv om den i stedet er kendt som Common Channel Interoffice Signal 7 (CCIS7).

Hackerne kunne bruge SS7 til at omdirigere de tekstbeskeder, som bankerne sender til kunderne som engangskodekontrol, og sender dem i stedet til telefoner kontrolleret af angriberne. Koderne blev derefter brugt til at godkende overførsel af midler ud af kundekonti, ifølge rapporten.

For at finde målene anvendte hackerne en malware-kampagne for at identificere bankkontonumre, loginoplysninger, adgangskoder og balancebeløb. Derefter kunne de købe adgang til endnu ukendte udenlandske teleselskaber for at få adgang til bagdøren til kundernes telefoner.

Taler til Süddeutsche ZeitungTysklands O2 Telefonica sagde: "Kriminelle udførte et angreb fra et netværk af en udenlandsk mobilnetoperatør i midten af ​​januar. Angrebet omdirigerede indgående SMS-beskeder til udvalgte tyske kunder til angriberne. "

Denne nyhed bør ikke komme som en overraskelse for dem, der taler imod brugen af ​​SS7-protokollen. I august sidste år anmodede repræsentant Lieu FCC om at undersøge de rapporterede sårbarheder af SS7 og pålægge ændringer for at forhindre sådanne angreb. Det kan imidlertid tage mange år at tage fat i betragtning af størrelsen af ​​rækkevidden og antallet af virksomheder, der bruger det.

Straks efter nyheden af ​​hacket udstedte Lieu en erklæring som læses: "Alle s konti beskyttet af tekstbaseret tofaktorautentificering, som f.eks. bankkonti, er potentielt i fare, indtil FCC og telekomindustrien løser den ødelæggende SS7-sikkerhedsfejl. Både FCC og telekommunikationsindustrien har været opmærksom på, at hackere kan erhverve vores tekstbeskeder og telefonsamtaler bare ved at vide vores mobiltelefonnummer. "

Sølvforingen er, at da dette er det første rapporterede offentlige angreb ved hjælp af SS7-protokollen, kan det anspore andre regulatorer til at hjælpe med at løse sårbarhederne.

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.