移动网络基础设施正在被黑客攻陷 不要不以为然
黑客们利用各种远程访问工具攻破手机,常常是通过寻找安卓(Android)等操作系统甚或SIM卡的漏洞,这些早已不是什么新鲜事。
而试图接入移动运营商路由通话的网络基础设施则罕见得多了。
然而,新研究显示,全球范围内正遭遇一种恶意的网络监控。
对来自各大洲的一些大型移动运营商的调查显示,黑客已经攻破了一个路由蜂窝通话的重要信令协议,即SS7协议,可对特定移动用户进行定位追踪,并在某些情况下窃听通话。
经发现,在非洲基础网络上传输的SS7数据包中已有0.08%被黑客获取,波及多家运营商。
调研公司Adaptive Mobile(位于都柏林)所做的研究显示,在亚洲和南北美洲市场SS7数据包被截获的比例分别为0.04%和0.025%。
相对于每天传输的数百万个SS7数据包而言,被黑客染指的比例还很低。
Adaptive Mobile公司高级研究员卡索?麦戴特(Cathal McDaid)说:“每天被黑的数据包加起来有数万个,这可能意味着某些用户被追踪,或产生一些欺诈交易。”
麦戴特说,利用SS7协议漏洞的最常见目的是定位追踪。短短两天时间内,他的团队记录了针对23名用户发起的1,140次SS7追踪请求,其中一些用户被追踪了数百次。
市场上有许多出售SS7漏洞的著名黑客团体。
最近,一个名叫CleverSig的三人规模初创企业,索价每月14,000到16,000美元出售其“远程SS7控制系统”的访问权限。
意大利信息监控公司Hacking Team的邮件被放到网上公开,这一价格也随之被泄露。
Circles(据Adaptive Mobile称,总部位于保加利亚)和Rayzone集团等其他网络监控公司也经营这块灰色业务,向各国政府以及Hacking Team等其他黑客公司出售SS7漏洞平台的访问权限。
据麦戴特说,黑市网页上的广告显示,两年前通过SS7网络对某人进行定位追踪的报价约为150美元。
他预计,两年来该价格没有多少变化。“许多这类服务都转入地下。”部分原因是最近关于SS7的报道。
据《华盛顿邮报》报道,安全研究人员最初发现安全漏洞是在2014年底,黑客、政府以及犯罪分子可借助这些漏洞通过全球SS7网络进行通话窃听。
Adaptive Mobile公司2015年的研究显示,漏洞利用不只具有理论可行性,黑客们其实已经在付诸行动。
不过应当强调的是,其团队在每个大洲只与一家运营商合作,以获得一个具有代表性的样本。
麦戴特表示,看上去,非洲和中亚地区的网络基础设施遭黑客攻击的比例最高。他补充说,由于与运营商签订了协议,因而不能披露都有谁参加了该研究。
“事态非常严重,”麦戴特说,“SS7网络是各运营商运作的基础,全球各地的网络基础设施被投注了数百亿美元,不会说换就换。”