2월 28, 2022

$(16)공격은 통신 사업자가 문자 메시지를 가로 챌 수 있도록 얼마나 쉽게 보여줍니다

두 개의 컴퓨터 화면 앞에 앉아 스마트 폰을 들고 해커.

라는 제목의 새로운 기사에서”해커는$16 내 모든 텍스트를 가지고,”부사장 기자 조셉 콕스는 화이트 햇 해커가 어떻게 설명-보안 공급 업체의 직원-자신의 문자 메시지를 모두 리디렉션 할 수 있었다 다음 인증 텍스트에 의존하는 온라인 계정에 침입.

이것은 심 스왑 사기가 아니었다,하는”해커는 속임수하거나 자신의 심 카드에 포트 대상의 전화 번호에 통신 직원을 뇌물,”콕스는 썼다. “대신,해커는 그에게 내 메시지를 다시 라우팅,기업 마케팅 및 대량 메시징을 문자 메시지를하는 데 도움이 사카리라는 회사에 의해 서비스를 사용했다.”

더 보기

이 방법은 티모빌을 속여 콕스의 문자 메시지를 순진한 사용자에게 쉽게 드러나지 않을 수 있는 방식으로 리디렉션했다. 콕스는”피해자가 셀 서비스를 완전히 잃는 심 재킹과는 달리 내 전화는 정상적으로 보였다”고 썼다. “나는 나를 위해 의도 된 메시지를받은 적이 있지만,그는 않았다.”

해커는”럭키 225″라는 단어로 보안 업체인 좋아요 시스템의 정보 담당 책임자입니다. “나는$16 당 개월 계획을 구입하는 선불 카드를 사용하고 그 후 그것은 나를 그냥 가짜 정보로 로아 정보를 작성하여 번호를 훔칠 수 있도록,”좋아요 직원은 콕스 말했다. “로아”는”서명자가 전화 번호를 전환 할 권한이 있다고 말하는 문서 인 승인 편지”라고 콕스는 썼다.

“사카리에 휴대폰 번호를 입력 한 지 몇 분 후,나에게 의미가있는 문자 메시지를 받기 시작했다”고 콕스는 썼다. “나는 내 번호가 자신의 서비스에 의해 사용되는 것을 확인하라는 사카리로부터 어떤 전화 또는 문자 통지를받지 못했습니다. 나는 단순히 텍스트를 얻는 것을 멈췄다.”

광고

콕스의 메시지에 액세스 한 후,”해커는 범블에 로그인 요청을 전송,싸이 월드,미투데이,및 포스트 메이트,쉽게 계정에 액세스,”기사는 말했다.

“사카리는 어떻게 이런 전화번호를 전송할 수 있는지에 대해,보안 연구소의 노엘 박사는”문자 메시지를 제 3 자에게 전달하기 위한 표준화된 글로벌 프로토콜이 없기 때문에 이러한 공격은 통신사나 문자 허브 간의 개별 계약에 의존할 것”이라고 말했다.

콕스는 티모바일 사용자이지만 해커는”캐리어는 중요하지 않다… 그것은 기본적으로 와일드 웨스트입니다.”

통신 사업자는 이제”예방 조치”를 취할

좋아요 사용자의 모바일 서비스에 악성 변경 사항을 모니터링하기위한 도구를 제공합니다. “무료 베타에 가입하면 경로 및 이동 통신사 설정과 같은 대역 외 통신을 모니터링 할 수 있습니다. 악의적 인 이벤트가 발생하는 경우,우리는 신뢰할 수있는 통신의 다른 형태를 통해 알려드립니다,”이 회사는 말한다.

항공모함들은 앞으로 이런 공격을 막을 수 있을 것이다. 2015 년 11 월 15 일(토)~2015 년 11 월 15 일(일) 씨티아는 콕스에게 말했다:

이 잠재적 인 위협을 알게 된 후,우리는 그것을 조사하기 위해 즉시 노력하고 예방 조치를 취했습니다. 그 이후로 어떤 캐리어도 복제 할 수 없었습니다. 우리는 잠재적 인 위협과 관련된 악의적 인 활동이나 고객이 영향을 받았다는 징후가 없습니다. 소비자의 개인 정보 보호 및 안전은 우리의 최우선이며,우리는이 문제를 조사 할 것입니다.

이 성명서는 항공사가 공격을 막기 위해 어떤 예방 조치를 취했는지 정확히 밝히지 않았다. 우리는 오늘 티모빌과 티모빌에 연락했고,더 많은 정보를 얻는다면 이 기사를 업데이트할 것입니다.

사카리도 보안을 업그레이드 한 것으로 보인다. 사카리의 공동 설립자 아담 호스만은 사카리가 공격을 인식하고 있기 때문에,이 콕스 말했다”미래에이 잡으려고 우리의 호스팅 메시징 프로세스를 업데이트”와”번호가 자동 전화를받을 보안 기능을 추가 즉,사용자가 필요로하는 보안 코드를 전송하기 위해 그들이 그 번호를 전송하는 동의를해야합니까 확인합니다.”

광고

우리는 티 모바일과의 보안 및 통합에 대해 오늘 사카리 연락을 우리가 응답을 얻을 경우이 문서를 업데이트합니다. 사카리가이 사건에 관여하는 동안,다른 제 3 자 회사는 또한 공격에 사업자의 고객을 열어 사업자와 통합을 할 수 있습니다. 통신 사업자 자체는 타사 공급 업체에게 문자 메시지를 리디렉션 할 수있는 기능을 제공에 대해 더 조심해야합니다.

동부 서머 타임 오후 2 시 48 분 업데이트:사카리는 성명에서 아르스에 응답,”우리는 이제 사카리에서이 업계의 허점을 폐쇄했습니다 다른 문자 제공 업체와 통신 사업자도 동일한 작업을 수행해야합니다. 음성 통화를 위해 이동 통신사를 전환하는 고객처럼 미국에서 휴대 전화 번호를 포트 할 때 떠나는 이동 통신사는 전화 번호의 출발을 승인합니다. 휴대 전화 번호에 메시징의 소유권을 전송하기위한 이러한 업계 표준은 없습니다. 사카리는 이미 위의 새로운 클라이언트에 대한 검증에 업계 표준을 넘어 편지에 우리의 이동 통신사의 지침을 따랐지만,이 개발에 비추어 우리는 이제 아무도 사카리를 사용할 수 있도록 모든 새로운 텍스트 사용 번호에 전화 검증 호출을 추가했습니다 다시이 산업의 허점을 악용합니다. 통신 환경을 계속 지배하고 있기 때문에 통신사와 리셀러 모두 업계에서 필요한 개선을 환영합니다.”

콕스의 이야기는 문자 메시지의 불안정에 대한 첫 번째 알림이 아닙니다. 심 스와핑 공격과 결함은 이미 인증을 위해 문자 메시지를 사용하는 것을 위험하게 만들었지 만 많은 웹 사이트 및 기타 온라인 서비스는 여전히 사용자의 신원을 확인하기 위해 텍스트에 의존합니다. 고객은 자신의 휴대 전화 계정에 대한 무단 액세스를 방지하기 위해 티 모바일 및 다른 사업자와 계정 핀을 설정할 수 있지만,그렇게하면 콕스의 문자 메시지를 리디렉션 공격의 유형을 방지 할 수 있는지 여부는 분명하지 않다.

답글 남기기

이메일 주소는 공개되지 않습니다.