28 helmikuun, 2022

$16 attack näyttää, kuinka helppoa operaattoreiden on siepata tekstiviestejä

hakkeri istuu kahden tietokoneen näytön edessä ja pitää älypuhelinta.

uudessa artikkelissa otsikolla ”hakkeri sai kaikki tekstini $16,” Vice reporter Joseph Cox yksityiskohtaisesti, miten valkohattuinen hakkeri-työntekijä turvallisuus myyjä-pystyi uudelleenohjaamaan kaikki hänen tekstiviestejä ja sitten murtautua online-tilejä, jotka luottavat tekstejä todennus.

kyseessä ei ollut SIM swap-huijaus, jossa ”hakkerit huijaavat tai lahjovat Telecomin työntekijöitä siirtämään kohteen puhelinnumeron omaan SIM-korttiinsa”, Cox kirjoitti. ”Sen sijaan hakkeri käytti Sakari-nimisen yrityksen palvelua, joka auttaa yrityksiä tekemään tekstiviestimarkkinointia ja massaviestintää, ohjatakseen viestini hänelle.”

Katso lisää

tämä metodi huijasi T-Mobilen ohjaamaan Coxin tekstiviestejä tavalla, joka ei välttämättä olisi ollut helposti nähtävissä pahaa aavistamattomalle käyttäjälle. ”Toisin kuin SIM-kaappaus, jossa uhri menettää kännykkäyhteyden kokonaan, puhelimeni tuntui normaalilta”, Cox kirjoitti. ”Paitsi etten koskaan saanut minulle tarkoitettuja viestejä, mutta hän sai.”

hakkeri, joka käyttää mononyymiä ”Lucky225”, on tietoturvamyyjä Okey Systemsin tiedotusjohtaja. ”Käytin prepaid-korttia ostaa $16-per-kuukausi suunnitelma ja sitten kun se oli tehty se antoi minun varastaa numeroita vain täyttämällä LOA info fake info,” Okey työntekijä kertoi Cox. ”LOA ”on” Valtuutuskirje, asiakirja, jossa sanotaan, että allekirjoittajalla on valta vaihtaa puhelinnumeroita”, Cox kirjoitti.

”muutama minuutti sen jälkeen, kun he syöttivät t-matkapuhelinnumeroni Sakariin, alkoivat saada minulle tarkoitettuja tekstiviestejä”, Cox kirjoitti. ”En saanut sakarilta soittoa tai tekstiviestiilmoitusta, jossa olisi pyydetty vahvistamaan, että heidän palvelunsa käyttäisi minun numeroani. En saanut enää tekstareita.”

Mainos

päästyään käsiksi Coxin viesteihin ”hakkeri lähetti kirjautumispyyntöjä Bumble -, WhatsApp-ja Postmates-sivustolle ja pääsi helposti käsiksi tileihin”, artikkelissa sanottiin.

”siitä, miten Sakarilla on tämä kyky siirtää puhelinnumeroita, Nohl Security Research Labs: stä sanoi,” ei ole standardoitua maailmanlaajuista protokollaa tekstiviestien välittämiseksi kolmansille osapuolille, joten nämä hyökkäykset nojaisivat yksittäisiin sopimuksiin telcosin tai tekstiviestien solmukohtien kanssa”, Cox kirjoitti.

Coxin ollessa T-Mobilen käyttäjä hakkeri kertoi hänelle, että ”operaattorilla ei ole väliä… Se on käytännössä villi länsi.”

CTIA: lentoyhtiöt toteuttavat nyt ”varotoimenpiteitä”

Okey tarjoaa työkalun käyttäjän mobiilipalvelun haitallisten muutosten seurantaan. ”Rekisteröidy meidän ilmainen beta ja me seurata out-of-band viestintää, kuten reitit ja operaattorin asetukset. Jos pahantahtoinen tapahtuma tapahtuu, ilmoitamme siitä vaihtoehtoisten luotettavien viestintämuotojen kautta, yhtiö kertoo.

tukialukset saattavat itse tulevaisuudessa pystyä pysäyttämään tämän tyyppisen hyökkäyksen. T-Mobile, Verizon ja &t viittasivat Coxin CTIA: han, joka edustaa alan huippuyhtiöitä. CTIA kertoi Coxille:

saatuamme tiedon tästä mahdollisesta uhasta ryhdyimme välittömästi tutkimaan sitä ja ryhdyimme varotoimenpiteisiin. Sen jälkeen yksikään kantaja ei ole kyennyt kopioimaan sitä. Meillä ei ole viitteitä mahdollisesta uhasta aiheutuneesta haitallisesta toiminnasta tai siitä, että asiakkaisiin olisi vaikuttanut. Kuluttajien Yksityisyys ja turvallisuus ovat etusijalla, ja jatkamme asian selvittämistä.

kyseisessä lausumassa ei tarkalleen kerrota, mihin varotoimenpiteisiin lentotukialukset ovat ryhtyneet hyökkäyksen estämiseksi. Otimme tänään yhteyttä T-Mobileen ja CTIAAN ja päivitämme tämän artikkelin, jos saamme lisätietoja.

Sakari on ilmeisesti myös päivittänyt turvatoimia. Sakari co-perustaja Adam Horsman kertoi Coxille, että Sakari on, koska hänelle on kerrottu hyökkäyksestä, ” päivittänyt isännöimämme viestiprosessin, jotta saamme tämän kiinni tulevaisuudessa ”ja” lisännyt tietoturvaominaisuuden, jossa numero vastaanottaa automaattisen puhelun, joka vaatii käyttäjää lähettämään turvakoodin takaisin yhtiölle, vahvistaakseen, että heillä on suostumus numeron siirtämiseen.”

Mainos

otimme tänään yhteyttä Sakariin sen tietoturvasta ja integroinnista T-Mobileen ja päivitämme tämän artikkelin, jos saamme vastauksen. Vaikka Sakari oli mukana tässä jutussa, myös muilla kolmannen osapuolen yrityksillä voi olla integraatioita lentoyhtiöihin, jotka avaavat lentoyhtiöiden asiakkaat hyökkäyksille. Harjoittajien itsensä on oltava huolellisempia siitä, että kolmannen osapuolen myyjät voivat ohjata tekstiviestejä.

päivitys kello 14:48 EDT: Sakari vastasi Ars: lle lausunnolla, jossa sanottiin: ”olemme nyt tukkineet tämän alan porsaanreiän Sakarilla ja muiden tekstiviestien tarjoajien ja operaattoreiden pitäisi tehdä samoin. Kun siirrät matkapuhelinnumeron Yhdysvalloissa, kuten asiakas vaihtaa operaattorin äänipuheluihin, operaattorin olet lähdössä valtuuttaa numeron lähtöä. Ei ole olemassa tällaista alan standardia, joka siirtäisi omistuksen viesteille matkapuhelinnumeroissa. Sakari menee jo alan standardien yläpuolelle uusien asiakkaiden todentamisessa ja noudatti operaattorimme ohjeita kirjaimellisesti, mutta tämän kehityksen valossa olemme nyt lisänneet puhelimen vahvistuspuhelun kaikkiin uusiin tekstillä varustettuihin numeroihin, joten kukaan ei voi käyttää Sakaria tämän alan porsaanreiän hyödyntämiseen uudelleen. Tekstiviesti on erittäin tehokas viestintäväline, ja koska se hallitsee edelleen viestintämaisemaa, olisimme tyytyväisiä alan—sekä liikenteenharjoittajien että jälleenmyyjien-tarvitsemiin parannuksiin.”

Coxin tarina ei ole ensimmäinen muistutus tekstiviestien turvattomuudesta. SIM-vaihtohyökkäykset ja SS7-puhelinprotokollien puutteet tekivät jo riskialttiiksi käyttää tekstiviestejä tunnistautumiseen, mutta monet sivustot ja muut verkkopalvelut luottavat yhä teksteihin käyttäjien henkilöllisyyden todentamisessa. Asiakkaat voivat perustaa tunnuslukuja T-Mobilen ja muiden operaattoreiden kanssa estääkseen luvattoman pääsyn matkapuhelintileilleen, mutta ei ole selvää, olisiko tämä estänyt hyökkäyksen, joka ohjasi Coxin tekstiviestejä.

Vastaa

Sähköpostiosoitettasi ei julkaista.