$16攻撃は、キャリアがテキストメッセージを傍受するのがいかに簡単かを示しています
“ハッカーはAll16のためのすべての私のテキストを得た”というタイトルの新しい記事では、副レポーター Joseph Coxは、ホワイトハットのハッカー-セキュリティベンダーの従業員—が彼のテキストメッセージのすべてをリダイレクトし、認証のためのテキストに依存しているオンラインアカウントに侵入することができた方法を詳述しました。
これはSIMスワップ詐欺ではなく、”ハッカーがターゲットの電話番号を自分のSIMカードに移植するためにテレコムの従業員をだましたり買収したりする”とCoxは書いている。 “代わりに、ハッカーはSakariと呼ばれる会社のサービスを使用して、企業がSMSマーケティングと大量メッセージを行うのに役立ち、私のメッセージを彼に再ルーティングしました。”
この方法は、T-Mobileを騙して、疑うことを知らないユーザーには容易には明らかではない方法でCoxのテキストメッセージをリダイレクトさせました。 “被害者が完全に携帯電話サービスを失うSIMジャッキングとは異なり、私の携帯電話は正常に見えました”とCoxは書いています。 “私は私のために意図されたメッセージを受け取ったことがない以外は、彼はしました。”
ハッカーは、”Lucky225″というモノニムで行く、セキュリティベンダーであるOkey Systemsの情報ディレクターです。 “私はprepaid16-per-monthプランを購入するためにプリペイドカードを使用し、その後、それが行われた後、それは私がちょうど偽の情報でLOA情報を記入することによっ 「LOA」は「承認の手紙、署名者が電話番号を切り替える権限を持っていることを示す文書」であるとCox氏は書いている。
「彼らが私のT-Mobile番号をSakariに入力した数分後、私のためのテキストメッセージの受信を開始しました」とCoxは書きました。 “私は私の番号が彼らのサービスで使用されることを確認するように求めるSakariからの電話やテキスト通知を受けませんでした。 私は単にテキストを取得を停止しました。”
コックスのメッセージにアクセスした後、”ハッカーはBumble、WhatsApp、Postmatesにログイン要求を送信し、アカウントに簡単にアクセスした”と記事は述べた。
“Sakariが電話番号を転送するこの機能をどのように持っているかについては、セキュリティ研究所のNohlは、”第三者にテキストメッセージを転送するための標準化されたグローバルプロトコルがないので、これらの攻撃はtelcosまたはSMSハブとの個々の契約に依存するだろう”と述べた。
コックスはT-Mobileユーザーであるが、ハッカーは”キャリアは問題ではない。.. それは基本的に野生の西です。
CTIA:通信事業者が「予防措置」を講じる
Okeyは、ユーザーのモバイルサービスに対する悪意のある変更を監視するためのツールを提供しています。 “私たちの無料ベータ版にサインアップし、私たちは、このようなあなたのルートやキャリアの設定などの帯域外通信を監視します。 悪意のあるイベントが発生した場合は、別の形式の信頼できる通信を通じて警告します”と同社は言います。
キャリア自身が将来この種の攻撃を止めることができるかもしれない。 T-Mobile、Verizon、およびAT&Tは、coxを、トップのモバイルキャリアを代表する業界団体であるCTIAに紹介しました。 CTIAはコックスに語った:
この潜在的な脅威を認識した後、我々はそれを調査するためにすぐに働き、予防措置を講じました。 その時以来、どのキャリアもそれを複製することはできませんでした。 潜在的な脅威を伴う悪意のある活動や、顧客が影響を受けたことを示すものはありません。 消費者のプライバシーと安全は私たちの最優先事項であり、私たちはこの問題を調査し続けます。
この声明は、空母が攻撃を防ぐためにどのような予防措置を講じたかを正確には述べていない。 私たちは今日T-MobileとCTIAに連絡し、それ以上の情報があればこの記事を更新します。
サカリも明らかにセキュリティをアップグレードしています。 Sakariの共同設立者Adam Horsman氏は、Sakariがこの攻撃を認識して以来、「ホストされているメッセージングプロセスを更新し、将来これをキャッチする」とcoxに語った。「ユーザーがセキュリティコードを会社に送り返すことを要求する自動通話を受信するセキュリティ機能を追加し、その番号を転送することに同意していることを確認しました。”
本日、SakariにセキュリティとT-Mobileとの統合について連絡しましたが、応答があればこの記事を更新します。 Sakariはこの事件に関与していましたが、他の第三者企業も通信事業者の顧客を攻撃にさらす通信事業者との統合を持っている可能性があります。 通信事業者自身は、サードパーティベンダーにテキストメッセージをリダイレクトする機能を与えることにもっと注意する必要があります。
Update at2:48pm EDT:SakariはArsに対して、”Sakariに対するこの業界の抜け穴を閉鎖し、他のSMSプロバイダーと通信事業者も同じことを行うべきである。 音声通話のためにキャリアを切り替える顧客のように、米国で携帯電話番号を移植すると、あなたが残しているキャリアは、あなたの番号の出発を許 携帯電話番号のメッセージングの所有権を転送するためのそのような業界標準はありません。 Sakariはすでに新しいクライアントのための検証に業界標準を超えて行き、手紙に私たちのキャリアのガイドラインに従ったが、この開発に照らして、我々は今、誰もが再びこの業界の抜け穴を悪用するためにSakariを使用することはできませんので、すべての新しいテキスト対応の番号に電話検証コールを追加しました。 SMSは非常に強力な通信媒体であり、通信環境を支配し続けているため、通信事業者と再販業者の両方から必要な改善を歓迎します。”
コックスの話は、テキストメッセージの不安についての最初の思い出させるものではありません。 SIMスワップ攻撃やSS7電話プロトコルの欠陥は、すでに認証にテキストメッセージを使用することを危険にしていましたが、多くのwebサイトや他のオ 顧客は、携帯電話のアカウントへの不正アクセスを防ぐために、T-Mobileや他の通信事業者とアカウントPinを設定できますが、そうすることでCoxのテキ