ドイツでは、ハッカーがSS7の脆弱性を使用してユーザーの銀行口座からお金を盗みました





画像: マイケルコグランCC



出版物SüddeutscheZeitungによると、攻撃者はドイツの携帯電話会社O2-Telefonicaの加入者を攻撃し、その結果、多くのユーザーの銀行口座からお金が盗まれました。 攻撃中、ハッカーはSS7シグナリングプロトコルの脆弱性を使用して、2要素認証のコードを傍受することができました。



以前、Positive Technologiesの専門家 、SS7セルラーネットワークの深刻なセキュリティ問題を報告し 、それらに含まれる脆弱性を使用したSMS傍受を実証しました。



攻撃の展開方法



攻撃は2017年1月に発生し、2段階で実行されました。 最初に、攻撃者は被害者のコンピューターに銀行のトロイの木馬を感染させ、銀行口座のユーザー名とパスワードを盗み、口座残高とユーザーの携帯電話番号も調べました。 攻撃者は、闇市場でSS7ネットワークへのアクセスを事前に取得していたため、ドイツのオペレーターのローミングパートナーとして自己紹介し、偽のネットワークに加入者を登録することができました。 モバイル事業者にとっては、まるで加入者が単に海外に行ってローミングパートナーにアクセスできるように見えました。 このような登録後、オープンフォームのすべての着信SMSメッセージは、偽のネットワーク、つまり侵入者に送信されます。



次の段階-多くの場合夜間、行動を検出する可能性を減らすために-詐欺師はユーザーの銀行口座にログインし、傍受したSMSのコードを確認として使用して送金操作を実行しました。



O2 Telefonicaの代表者は、ジャーナリストに攻撃の成功の事実を確認し、「外国のモバイルオペレーターのネットワーク」から組織されたと述べました。



SS7セキュリティ:すべてが悪い



SS7(OKS-7)システムは40年前に開発され、いくつかのセキュリティ上の欠陥があります。たとえば、サービスメッセージの暗号化と認証がありません。 その結果、SS7ゲートウェイにアクセスする攻撃者(これはそれほど難しくありません)がこれらのセキュリティ上の欠陥を悪用する可能性があります。



SS7を介した攻撃は、地球上のどこからでも実行できるため、この方法は侵入者にとって最も有望です。 攻撃者は、偽の基地局の場合のように、物理的に加入者の近くにいる必要はないため、計算することはほとんど不可能です。 高い資格も必要ありません。SS7を操作するための多くの既製のアプリケーションがネットワーク上で利用可能です。 同時に、オペレータは個々のノードからのコマンドをブロックできません。これはサービス全体に悪影響を及ぼし、ローミングの原則に違反するためです。



Positive Technologiesの専門家が実施した、EMEAおよびAPAC地域の大手モバイルオペレーターによるSS7ネットワークセキュリティの研究は、加入者セキュリティの問題が非常に深刻であることを示しました。



そのため、調査に参加している通信事業者とそのSS7ネットワークに関連して、加入者データの漏洩(試行成功の77%)、ネットワークの中断(80%)、詐欺行為(67%)に関連する攻撃が実装される可能性があります。 着信SMSメッセージは、すべての調査参加者のネットワークで傍受される可能性があり、10分の9の攻撃(89%)が目標を達成しました。



このような実験は、セキュリティで保護されていない深刻なSS7の脆弱性がある場合にSMSを使用してワンタイム認証コードを送信すると、そのようなコードを受け取るユーザーを脅かすことを示しています。 これが主に、米国標準技術局(NIST)が2要素認証の要素の1つとしてSMSの使用を放棄することを主張した理由です。



All Articles