7 号信号系统(SS7) 是一组电话信令协议,为世界各地的所有手机通信提供骨干。它允许电话网络之间进行通信,以便连接用户并在网络之间传递消息、确保正确计费,并允许用户在其他网络上漫游。
SS7 很容易被黑客攻击
自2008年以来一直广为人知SS7 中的漏洞允许手机用户被秘密黑客攻击。然而,该行业对此没有采取任何行动,因为这些风险被认为纯粹是理论上的。
这种情况在 2014 年发生了变化,当时 SS7 中存在漏洞允许黑客到记录美国驻乌克兰大使和美国助理国务卿维多利亚·纽兰德之间进行了一次相当尴尬的秘密未加密电话交谈,其中他对欧盟提出了严厉批评。
今年4月,美国国会议员刘泰德同意参与该电视节目的一项实验60 分钟。德国安全研究员 Karsten Nohl 在此次展会上成功证明了从刘的柏林基地破解他的 iPhone 是多么容易仅有的它的电话号码。
“诺尔查明了刘的行踪到洛杉矶的各个地区,阅读了他的消息,并记录了刘和他的工作人员之间的电话。”
移动网络独立于手机中的小型 GPS 芯片,它知道您所在的位置。因此,国会议员可以做出的任何选择,选择手机、选择密码、安装或不安装某些应用程序,都不会影响我们显示的内容,因为这是针对移动网络的。当然,这不是由任何一位客户控制的。
Lieu 现在呼吁对“公开秘密”的 SS7 漏洞进行正式调查:
该漏洞不仅对个人隐私产生严重影响,而且对美国的创新、竞争力和国家安全也产生严重影响。数字安全方面的许多创新——例如使用短信的多因素身份验证——可能会变得毫无用处。
泰德·刘 (Ted Lieu),美国国会议员
然而,人们普遍认为,美国国家安全局和英国政府通讯总部等政府机构经常利用 SS7 漏洞来窥探目标。因此,他们很可能会反对任何解决问题的尝试。
加密有问题
到目前为止,人们认为使用 WhatsApp 和 Telegram 等加密应用程序可以保护用户免受此类窥探。因此,建议给出的建议是避免使用移动网络连接拨打电话或发送短信,而是使用加密的消息应用程序。
新的研究然而,这表明即使使用加密的应用程序也可能不像以前认为的那么安全。
有权访问 SS7 网络的攻击者有可能控制受害者的电话号码,然后使用该号码以受害者的名义注册应用程序。然后,攻击者可以在受害者的联系人中伪装成受害者。
由于 WhatsApp 和 Telegram 等应用程序仅依赖电话号码来验证用户身份(至少默认情况下如此),因此这构成了重大的安全威胁。
需要强调的是,WhatsApp 和 Telegram*(等)使用的实际加密本身并未受到损害。这种攻击更类似于攻击者窃取受害者的电话,然后在您拨打电话时冒充他们。因此,它会避开而不是破坏所使用的任何加密。
*Telegram 默认情况下不使用端到端加密,这一事实使得 Positive Security 的研究人员还可以访问属于用户帐户的旧消息和聊天历史记录,这些信息和聊天记录存储在 Telegram 的服务器上。
“输入代码后,即可获得对 Telegram 帐户的完全访问权限,包括代表受害者编写消息以及阅读所有信件的能力。”
哪些应用程序受到影响?
此攻击可能会影响所有通过电话号码验证用户的消息应用程序。这包括 WhatsApp、Facebook、Google 和 Viber。
然而,Signal 和 Pidgin plus OTR 等应用程序包含允许您验证通讯方身份的机制。例如,信号允许您比较公共 PGP 身份密钥(手动或使用 QR 码自动)。如果你使用这些,那么您应该能够检测到上述类型的 SS7 攻击。如果联系人的身份密钥发生变化,Signal 也会向您发出警告。

电子前沿基金会 (EFF) 有一张很棒的图表,比较安全性最流行的消息应用程序使用。那些勾选“您能否验证联系人身份”的人可以抵御这些攻击只要您执行验证程序(那就这么做吧!)
事实上,WhatsApp 确实包含 Signal 在联系人的身份密钥发生更改时警告用户的功能(WhatsApp 使用 Signal 协议),但奇怪的是,该功能默认处于禁用状态。可以使用以下步骤启用它:
- 转到“联系人”选项卡 -> 设置(右上角的 3 个点) -> 帐户 -> 安全
- 触摸“显示安全通知”旁边的滑块
结论
这些攻击主要是理论上的,并且无论如何都不容易执行(如母板指出,“滥用 SS7 网络并非易事”)。自“60分钟”节目曝光该问题以来,移动电话运营商行业协会(全球移动通信系统协会)已经建立了一系列系统来监控移动网络,寻找信号系统的入侵或滥用情况。然而,这些措施的效果如何仍不清楚。
如果您担心这个问题,最好的保护仍然是使用端到端加密消息应用程序。但是,请确保使用允许您检查联系人身份(并实际启用或使用此功能)的工具。
