7 號信號系統(SS7) 是一組電話信令協議,為世界各地的所有手機通信提供骨幹。它允許電話網絡之間進行通信,以便連接用戶並在網絡之間傳遞消息、確保正確計費,並允許用戶在其他網絡上漫遊。
SS7 很容易被黑客攻擊
自2008年以來一直廣為人知SS7 中的漏洞允許手機用戶被秘密黑客攻擊。然而,該行業對此沒有採取任何行動,因為這些風險被認為純粹是理論上的。
這種情況在 2014 年發生了變化,當時 SS7 中存在漏洞允許黑客到記錄美國駐烏克蘭大使和美國助理國務卿維多利亞·紐蘭德之間進行了一次相當尷尬的秘密未加密電話交談,其中他對歐盟提出了嚴厲批評。
今年4月,美國國會議員劉泰德同意參與該電視節目的一項實驗60 分鐘。德國安全研究員 Karsten Nohl 在此次展會上成功證明了從劉的柏林基地破解他的 iPhone 是多麼容易僅有的它的電話號碼。
“諾爾查明了劉的行踪到洛杉磯的各個地區,閱讀了他的消息,並記錄了劉和他的工作人員之間的電話。 ”
移動網絡獨立於手機中的小型 GPS 芯片,它知道您所在的位置。因此,國會議員可以做出的任何選擇,選擇手機、選擇密碼、安裝或不安裝某些應用程序,都不會影響我們顯示的內容,因為這是針對移動網絡的。當然,這不是由任何一位客戶控制的。
Lieu 現在呼籲對“公開秘密”的 SS7 漏洞進行正式調查:
該漏洞不僅對個人隱私產生嚴重影響,而且對美國的創新、競爭力和國家安全也產生嚴重影響。數字安全方面的許多創新——例如使用短信的多因素身份驗證——可能會變得毫無用處。
泰德·劉 (Ted Lieu),美國國會議員
然而,人們普遍認為,美國國家安全局和英國政府通訊總部等政府機構經常利用 SS7 漏洞來窺探目標。因此,他們很可能會反對任何解決問題的嘗試。
加密有問題
到目前為止,人們認為使用 WhatsApp 和 Telegram 等加密應用程序可以保護用戶免受此類窺探。因此,建議給出的建議是避免使用移動網絡連接撥打電話或發送短信,而是使用加密的消息應用程序。
新的研究然而,這表明即使使用加密的應用程序也可能不像以前認為的那麼安全。
有權訪問 SS7 網絡的攻擊者有可能控制受害者的電話號碼,然後使用該號碼以受害者的名義註冊應用程序。然後,攻擊者可以在受害者的聯繫人中偽裝成受害者。
由於 WhatsApp 和 Telegram 等應用程序僅依賴電話號碼來驗證用戶身份(至少默認情況下如此),因此這構成了重大的安全威脅。
需要強調的是,WhatsApp 和 Telegram*(等)使用的實際加密本身並未受到損害。這種攻擊更類似於攻擊者竊取受害者的電話,然後在您撥打電話時冒充他們。因此,它會避開而不是破壞所使用的任何加密。
*Telegram 默認情況下不使用端到端加密,這一事實使得 Positive Security 的研究人員還可以訪問屬於用戶帳戶的舊消息和聊天歷史記錄,這些信息和聊天記錄存儲在 Telegram 的服務器上。
“輸入代碼後,即可獲得對 Telegram 帳戶的完全訪問權限,包括代表受害者編寫消息以及閱讀所有信件的能力。”
哪些應用程序受到影響?
此攻擊可能會影響所有通過電話號碼驗證用戶的消息應用程序。這包括 WhatsApp、Facebook、Google 和 Viber。
然而,Signal 和 Pidgin plus OTR 等應用程序包含允許您驗證通訊方身份的機制。例如,信號允許您比較公共 PGP 身份密鑰(手動或使用 QR 碼自動)。如果你使用這些,那麼您應該能夠檢測到上述類型的 SS7 攻擊。如果聯繫人的身份密鑰發生變化,Signal 也會向您發出警告。

電子前沿基金會 (EFF) 有一張很棒的圖表,比較安全性最流行的消息應用程序使用。那些勾選“您能否驗證聯繫人身份”的人可以抵禦這些攻擊只要您執行驗證程序(那就這麼做吧!)
事實上,WhatsApp 確實包含 Signal 在聯繫人的身份密鑰發生更改時警告用戶的功能(WhatsApp 使用 Signal 協議),但奇怪的是,該功能默認處於禁用狀態。可以使用以下步驟啟用它:
- 轉到聯繫人選項卡 -> 設置(右上角的 3 個點) -> 帳戶 -> 安全
- 觸摸“顯示安全通知”旁邊的滑塊
結論
這些攻擊主要是理論上的,並且無論如何都不容易執行(如主機板指出,“濫用 SS7 網絡並非易事”)。自“60分鐘”節目曝光該問題以來,移動電話運營商行業協會(全球移動通信系統協會)已經建立了一系列系統來監控移動網絡,尋找信號系統的入侵或濫用情況。然而,這些措施的效果如何仍不清楚。
如果您擔心這個問題,最好的保護仍然是使用端到端加密消息應用程序。但是,請確保使用允許您檢查聯繫人身份(並實際啟用或使用此功能)的工具。
