Telefony

Atak za 16 dolarów pokazuje, jak łatwo przewoźnicy przechwytują wiadomości tekstowe

Haker siedzący przed dwoma ekranami komputerów i trzymający smartfon.

W nowym artykule zatytułowanym „A Hacker dostał wszystkie moje wiadomości za 16 dolarów” wice reporter Joseph Cox szczegółowo opisał, jak haker w białym kapeluszu – pracownik dostawcy zabezpieczeń – był w stanie przekierować wszystkie swoje wiadomości tekstowe, a następnie włamać się na konta internetowe które opierają się na tekstach do uwierzytelnienia.

To nie było oszustwo polegające na wymianie karty SIM, w ramach którego „hakerzy oszukują lub przekupują pracowników telekomunikacji, aby przenieśli numer telefonu celu na ich własną kartę SIM” – napisał Cox. „Zamiast tego haker skorzystał z usługi firmy Sakari, która pomaga firmom w prowadzeniu marketingu SMS-owego i masowych wiadomościach, aby przekierować moje wiadomości do niego”.

Ta metoda skłoniła T-Mobile do przekierowania wiadomości tekstowych Coxa w sposób, który mógł nie być łatwo widoczny dla niczego niepodejrzewającego użytkownika. „W przeciwieństwie do wtyczki SIM, kiedy ofiara całkowicie traci połączenie z siecią komórkową, mój telefon wydawał się normalny” – napisał Cox. „Tyle że nigdy nie otrzymałem wiadomości przeznaczonych dla mnie, ale on to zrobił”.

Nienazwany haker jest dyrektorem ds. Informacji w firmie Okey Systems, dostawcy zabezpieczeń. „Do zakupu użyłem karty przedpłaconej [Sakari’s] Plan 16 $ miesięcznie, a potem pozwolił mi kraść liczby, wypełniając fałszywe informacje o LOA “- powiedział Cox pracownik Okey.” LOA “to” Letter of Authorization, dokument stwierdzający, że podpisujący ma prawo zmieniać numery telefonów ”- napisał Cox.

„Kilka minut po wprowadzeniu mojego numeru T-Mobile do Sakari, [the hacker] Zacząłem otrzymywać wiadomości tekstowe, które były przeznaczone dla mnie ”- napisał Cox.„ Nie otrzymałem żadnego telefonu ani powiadomienia SMS z prośbą o potwierdzenie, że mój numer będzie używany przez ich usługę. Po prostu przestałem otrzymywać SMS-y ”.

Po uzyskaniu dostępu do wiadomości Coxa „haker wysłał żądania logowania do Bumble, WhatsApp i Postmates i łatwo uzyskał dostęp do kont” – czytamy w artykule.

„Jeśli chodzi o sposób, w jaki Sakari ma możliwość przenoszenia numerów telefonów, [researcher Karsten] Nohl z Security Research Labs powiedział: „nie ma znormalizowanego globalnego protokołu przesyłania wiadomości tekstowych do stron trzecich, więc ataki te opierałyby się na indywidualnych umowach z firmami telekomunikacyjnymi lub centrami SMS” – napisał Cox.

Chociaż Cox jest użytkownikiem T-Mobile, haker powiedział mu, że „przewoźnik nie ma znaczenia… To w zasadzie dziki zachód”.

CTIA: Przewoźnicy podejmują teraz „środki ostrożności”

Okey oferuje narzędzie do monitorowania złośliwych zmian w usłudze mobilnej użytkownika. „Zarejestruj się, aby skorzystać z naszej bezpłatnej wersji beta, a będziemy monitorować komunikację poza pasmem, taką jak trasy i ustawienia operatora. Jeśli dojdzie do złośliwego zdarzenia, powiadomimy Cię za pomocą alternatywnych form zaufanej komunikacji” – mówi firma.

Sami przewoźnicy mogą być w stanie powstrzymać tego typu ataki w przyszłości. T-Mobile, Verizon i AT&T skierowały Cox do CTIA, stowarzyszenia branżowego reprezentującego czołowych operatorów komórkowych. CTIA powiedział Cox:

Po uzyskaniu informacji o potencjalnym zagrożeniu natychmiast podjęliśmy prace nad jego zbadaniem i podjęliśmy środki ostrożności. Od tego czasu żaden przewoźnik nie był w stanie tego powtórzyć. Nie mamy żadnych informacji o złośliwej aktywności związanej z potencjalnym zagrożeniem ani o wpływie na klientów. Prywatność i bezpieczeństwo konsumentów jest naszym najwyższym priorytetem i będziemy nadal badać tę sprawę.

To stwierdzenie nie mówi dokładnie, jakie środki ostrożności podjęli przewoźnicy, aby zapobiec atakowi. Skontaktowaliśmy się dzisiaj z T-Mobile i CTIA i zaktualizujemy ten artykuł, jeśli otrzymamy więcej informacji.

Najwyraźniej Sakari również poprawił zabezpieczenia. Współzałożyciel Sakari, Adam Horsman, powiedział Coxowi, że Sakari, odkąd został poinformowany o ataku, „zaktualizował nasz hostowany proces przesyłania wiadomości, aby wychwycić to w przyszłości” i „dodał funkcję bezpieczeństwa, dzięki której numer otrzyma automatyczne połączenie wymagające użytkownik odeśle kod zabezpieczający z powrotem do firmy, aby potwierdzić, że ma zgodę na przeniesienie tego numeru. “

Skontaktowaliśmy się dzisiaj z Sakari w sprawie bezpieczeństwa i integracji z T-Mobile i zaktualizujemy ten artykuł, jeśli otrzymamy odpowiedź. Chociaż Sakari był zaangażowany w tę sprawę, inne firmy zewnętrzne mogą również mieć integracje z operatorami, które otwierają klientów przewoźników na ataki. Sami przewoźnicy muszą być bardziej ostrożni, jeśli chodzi o zapewnienie dostawcom zewnętrznym możliwości przekierowywania wiadomości tekstowych.

Historia Coxa nie jest pierwszym przypomnieniem o niepewności wiadomości tekstowych. Ataki polegające na wymianie karty SIM i wady w protokołach telefonicznych SS7 już spowodowały, że używanie wiadomości tekstowych do uwierzytelniania było ryzykowne, ale wiele witryn internetowych i innych usług online nadal opiera się na tekstach w celu weryfikacji tożsamości użytkowników. Klienci mogą skonfigurować kody PIN do kont u T-Mobile i innych operatorów, aby zapobiec nieautoryzowanemu dostępowi do ich kont komórkowych, ale nie jest jasne, czy zapobiegłoby to rodzajowi ataku, który przekierował wiadomości tekstowe Coxa.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook