資安媒體Motherboard近日與一名代號為Lucky225的資安研究人員共同進行一項測試,由Lucky225向商業簡訊服務供應商Sakari訂閱了一項轉寄服務,以將寄至Motherboard手機號碼的簡訊轉寄至自己的手機上,順利攔截了Motherboard的所有手機簡訊,再度引起資安社群對於簡訊安全性的討論,建議業者或使用者不要再以簡訊,作為雙因素認證的第二重認證因素。
過去駭客要攔截使用者的手機簡訊多半採用SIM卡交換詐騙(SIM Swap),亦即偽裝成使用者去向電信業者交涉,謊稱自己的SIM卡不見了或壞了,讓電信業者寄發一張新的SIM卡;也有駭客是開採了第七號發信系統(Signaling System Number 7,SS7)協定的安全漏洞,但Lucky225這次的模擬攻擊行動則是最簡單的一種。
Sakari所提供的服務不僅允許企業一次寄送大量的商業簡訊,也提供了簡訊的轉寄服務,Lucky225向該公司購買16美元的單月服務,該服務允許使用者以單一的電話號碼寄送或接收來自其它電話號碼的簡訊,當Lucky225輸入Motherboard所屬的手機號碼時,就可攔截該號碼的簡訊,或是以該號碼發送訊息。
Lucky225表示,在他申請該服務並輸入Motherboard號碼時,Sakari的確要求他要簽署一張授權委託書,以確認Sakari有權可以控制該號碼,亦應同意不利用該服務從事任何非法的行為,然而,Motherboard卻發現,該公司並沒有收到由Sakari打來的確認電話,代表Sakari並未驗證Lucky225的身分或該電話號碼的所有權,就把寄給Motherboard的簡訊轉寄到Lucky225的手機上,並在幾分鐘之後就生效了,且自此該號碼便再也沒有收到過任何簡訊。
這意謂著Lucky225將可利用Motherboard的電話號碼傳送及收取簡訊,包括身分認證簡訊在內,並進一步取得Motherboard所使用的網路服務帳號控制權。
任職於Security Research Labs、專門調查電信產業安全性的Karsten Nohl表示,他以前從沒看過這種作法,而這可能是因為全球並無簡訊轉寄的標準協定,使得駭客可透過電信業者或簡訊中心執行攻擊。
根據Motherboard的追查,Sakari是向Bandwidth租賃簡訊轉寄服務,而Bandwidth是與NetNumber合作來協助管理電話號碼的分配與流量,至於NetNumber則經營了一個專門供業界使用的簡訊路由中心「Override Service Registry」。
事實上,市場上有許多公司提供簡訊轉寄服務,不過,在Motherboard與Lucky225的測試中,有些業者會打電話向Motherboard確認,而未被Lucky225得逞。Lucky225則呼籲,手機簡訊有太多的安全漏洞,不應該再被應用於任何服務上。
熱門新聞
2024-11-18
2024-11-20
2024-11-15
2024-11-15
2024-11-12
2024-11-19
2024-11-14