SS7 Exploit: Two-Factor Authentication Returneret Ubrugelig I Attack On Bank Accounts

Hackere har udnyttet en kendt sikkerhedssvaghed i mobilnetværk, der gjorde det muligt for dem at opfange tofaktors godkendelsesmeddelelser for at kapre bruger loginoplysninger og dræne bankkonti.

Angrebet, først rapporteret af tysk avis Süddeutsche Zeitung, er den første kendte forekomst af en kriminel udnyttelse af telefonnet routing systemet kendt som Signal System 7 (SS7), og præsenterer nye udfordringer for smartphone-brugere og mobiloperatører.

Læse: DC Cell Network kan have været hacket, bruges til at overvåge opkald

For at bryde ind på et offerets konto erhverver angriberne først brugernavnet og adgangskoden - muligvis samlet fra tidligere databrud, der afslørede millioner af kontooplysninger. Fordi folk ofte genbruger adgangskoder eller bruger variationer på samme adgangskode, kan tidligere lækager sætte tilsyneladende ikke-relaterede konti i fare.

Når angriberne indtastede brugernavnet og adgangskoden, skulle de have adgang til en tofaktor autentificeringskode - en sekundær beskyttelse, der sender en midlertidig login kode til en enhed, der er forbundet med en bruger. Det kommer ofte i form af en SMS-besked, der sendes til brugerens primære telefonnummer.

Denne type beskyttelse sikrer typisk, at et loginforsøg er fra den påståede bruger, da det kræver fysisk adgang til selve enheden for at modtage koden. Men ved hjælp af en udnyttelse i SS7 kunne angriberne aflytte den besked, der indeholdt tofaktor login kode, før den ankom til brugerens enhed.

Med adgang til den kode kan angriberne så komme ind på offerets bankkonto og dræne det for penge ved at overføre midlerne til en anden konto.

Læse: Hvad er SS7? Lovgivere spørger FCC om at undersøge sikkerhedsfejl i kommunikationsinfrastruktur

Angrebet har vidtrækkende konsekvenser, da det udsætter en sårbarhed i et system, der er designet til at gøre brugerkonti mere sikre. Alt fra bankkonti til sociale netværkssider som Facebook og Twitter og e-mail-konti som Gmail-support og fremme tofaktorautentificering som en værdifuld sikkerhedsprotokol.

Hvad gør angrebet mere frustrerende for ofre og fremtidige ofre for lignende angreb, er udnyttelsen i SS7 har været kendt i årevis.

En fejl i protokollen blev først opdaget i 2014, da den tyske sikkerhedsforsker Karsten Nohl opdagede et hul i systemet, der, hvis det blev udnyttet, ville give en hacker mulighed for at optage telefonopkald, opfange tekster, placere og viderestille opkald til andre enheder og spore placering af en enkelt enhed.

En række lovgivere har skubbet til efterforskning af fejlen og har forsøgt at presse teleselskaberne til at tage skridt til at løse problemet.

Rep. Ted Lieu, D-Calif., Og Sen. Ron Wyden, D-Ore., sendt et fælles brev til Federal Communications Commission Formand Ajit Pai tidligere i år for at opfordre agenturet til at tage skridt til at løse problemet. "Det er klart, at selvregulering i branchen ikke virker, når det kommer til telekommunikation cybersikkerhed," lovgiverne skrev.

A erklæring udstedt af Lieu onsdag svarede på angrebet.

"Alle konti beskyttet af tekstbaseret tofaktorautentificering, som f.eks. Bankkonti, er potentielt i fare, indtil FCC og telekomindustrien løser den ødelæggende SS7-sikkerhedsfejl," sagde han.

"Både FCC og telekommunikationsindustrien har været opmærksom på, at hackere kan erhverve vores tekstbeskeder og telefonsamtaler bare ved at vide vores mobilnummer. Det er uacceptabelt, at FCC og telekomindustrien ikke har handlet før for at beskytte vores privatliv og økonomiske sikkerhed. Jeg opfordrer den republikanske kontrollerede kongres til at holde øjeblikkelige høringer om dette spørgsmål. "

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.