16美元就可以打包帶走所有短信,你的手機號還安全嗎?
當你在和朋友們快快樂樂打視頻電話的時候,突然手機滴滴了起來,來了一條新短信。
定睛一看,居然是黑客發來的!里面還放著他登錄你各種賬號的截圖。在你還沒反應過來的時候,發現他還冒充你給你的朋友發了短信。是不是一下子冒出了冷汗?
這么“驚悚”的事情發生在了國外一個記者身上。近日,他發表了一篇新文章表示黑客只需16美元(約人民幣100元)就可以獲取他的所有短信,并且在文章內詳細說明了他委托的白帽黑客是如何重定向其所有短信,然后靠驗證碼登陸了他的各種賬號。
攔截所有短信,只需16美元最低套餐
該記者在收到短信時,正在使用Google環聊,手機還連接著T-Mobile網絡,使用情況一切正常。這也表示,黑客并不是通過將受害者手機號碼移植到自己的SIM卡來進行入侵。
該記者邀請白帽黑客Lucky225來協助他進行實驗,最后發現黑客是通過一家名為Sakari的商業短信服務商來完成攻擊的。
Sakari是一種商業短信服務,這種服務在業界十分常見。相信幾乎大部分人都收到過來自各種渠道的推銷短信,而這些營銷手段正是企業通過此類第三方服務所進行的。
Sakari允許企業自己添加想要發送和接收短信的手機號碼,此以來發送短信提醒、確認和營銷活動。而就在服務商群發這些短信的時候,黑客便在此時利用了漏洞,將用戶的短信發送給自己。
Lucky225表示,只要創建一個賬戶,選擇最便宜的16美元的套餐就可以完成短信截取攻擊。他用一張預付卡購買了套餐之后,只需用假信息填寫完LOA信息就能更改接收的手機號。
LOA是指授權書,表明簽字的人有權切換電話號碼,同時也提示用戶不能對短信服務和電話號碼進行任何非法、騷擾或不當的行為。
禁止非法行為的提示在犯罪者眼里簡直是形同虛設,他們可以利用該功能攔截短信,甚至還可以回復。并且,攻擊者能夠通過短信來重置密碼或者通過短信來接收驗證碼,從而訪問受害者的任何賬戶。
這種攻擊不像傳統攻擊那樣依賴SS7路由協議漏洞,因為這種攻擊會導致用戶手機斷網,讓其馬上發現問題。新型的SMS重定向攻擊,只需要通過此類第三方服務商就可以進行攻擊。整個過程對于用戶來說,除了收不到短信,并不會有其他影響,因此很難及時發現,而這同時也給了攻擊者充足的攻擊時間。
那么Sakari是如何具有這種轉移手機號碼的能力的呢?
有關專家表示,這是由于目前還沒有用于將短信轉發給第三方的標準化全球協議,因此這些能力將依賴于通信運營商或短信中心。
在此消息被爆出之后迅速登上了國外科技網站 Techmeme 頭版頭條,同時,有網友評論這個漏洞是原始GSM網絡安全中的一個眾所周知的漏洞,只不過現在才被曝出來而已。
CITA:運營商正在采取“預防措施”
CITA(頂級移動運營商貿易協會)表示:
“在意識到這一潛在威脅之后,我們立即進行了調查,并采取了預防措施。從現在起,沒有運營商會產生這樣的問題。我們沒有發現任何涉及潛在威脅的惡意活動或任何客戶受到影響的跡象。消費者隱私和安全是我們的首要任務,我們將繼續對此事進行調查。” |
但是該份聲明并沒有說明運營商采取了哪些措施來預防,不免缺少說服力。
不過,Sakari確實做出了行動。
創始人表示,自從攻擊事件以來,Sakari就更新了托管信息傳遞流程以在將來捕獲該漏洞。此外,他們還增加了一項安全功能:手機號的擁有者將收到一個自動電話,要求用戶向他們發送一個安全代碼,來確認他們確實同意轉移該號碼。
隨著各種社交平臺的流行,短信功能在我們的日常生活中已經逐漸邊緣化。國內眾多用戶對于短信安全不再感到重視,許多人認為短信即使被截取也無所謂,因為自己并不使用它來進行工作或者交流。也有人會調侃,“會給我發短信的只有10086。”
但是,短信功能從未真正消失,只是它的功能從日常溝通環節轉移到了身份認證環節。大部分的APP、網站賬號登錄都需要通過短信來發送驗證碼。即便用戶使用賬號密碼進行登錄,同樣可以使用短信功能來修改其密碼進行登錄。
因此,短信安全必須得到更多的重視。國內目前也有眾多的短信第三方服務商,雖然沒有曝出相關事件,但也要加強對其安全性的監督,來保證用戶的隱私安全,維護用戶的個人與財產安全。