攻撃者は、ドイツの携帯電話事業者O2-テレフォニカの加入者への攻撃を実行しました。
出版社SüddeutscheZeitungによると、犯罪者はドイツの移動体通信事業者O2-テレフォニカの加入者への攻撃を実行しました。その結果、ユーザーは銀行口座からお金を盗まれました。攻撃中にハッカーがシグナリングプロトコルSS7の脆弱性を用いて、二要素認証のためのコードを傍受することができました。以前、PositiveTechnologiesの専門家が、SS7の携帯ネットワークに深刻なセキュリティ上の問題が存在することをを報告し、そこに含まれる脆弱性を用いて、SMSの傍受の実証をしました。
どのように攻撃をしたか
攻撃は、2017年1月に行われ、2段階に分けて実施されました。まず始めに、攻撃者は銀行口座のログイン名とパスワードを盗むために、被害者のコンピュータをバンキングトロイの木馬に感染させ、ユーザーの口座残高や携帯電話番号を覗き見しました。攻撃者は、前もって、ドイツのオペレータにローミングパートナーであることを提示したり、偽のネットワーク内で加入者登録が行うことができるように、闇市場でSS7ネットワークへのアクセス権を取得しました。携帯電話オペレーターにとって、加入者が単に海外に行っか、ローミングパートナーへのアクセス権を持っているかのように見えました。そのように登録した後、すべての受信したSMSメッセージは偽のネットワーク、すなわち、攻撃者に送信されます。
次の段階でー行動の検出の可能性を低減するため、しばしば夜にー詐欺師は、ユーザーの銀行口座にログインし、傍受したSMSから確認コードを利用し、送金を行いました。
O2テレフォニカの代表は記者団に成功した攻撃の事実を確認し、それが「外国の携帯電話事業者ネットワーク」から組織されたと報告しました。
SS7の安全性:すべてが悪いです
SS7システム(SS7)は40年前に開発され、セキュリティの多くの欠点を持っていました – 例えば、それは暗号化とメッセージ認証サービスが欠けています。その結果、SS7ゲートウェイへのアクセスを獲得した攻撃者は、これらのセキュリティ欠陥を悪用することができますし、やることは、難しいことではありません。
その結果、SS7ゲートウェイへのアクセスを獲得した攻撃者は、これらのセキュリティ欠陥を悪用することができますし、やることは、難しいことではありません。攻撃者は、偽の基地局の場合には、物理的に加入者の近くにいることを必要としないので、予測することはほとんど不可能です。高い技術も必要ありません:が利用できるSS7が動作する既製のアプリケーションの多くは、ネットワークにアクセス可能です。この際、オペレータは、個々のノードからコマンドをブロックすることはできません。サービス全体に負の影響を及ぼし、ローミング機能の原則に違反しています。
2015年にPositiveTechnologiesの研究者によって行われEMEAおよびAPAC地域の大手携帯電話事業者のSS7ネットワークセキュリティの調査で、加入者のセキュリティ上の問題が非常に深刻であることが報告されています。
このように、研究に参加した通信オペレーターとそのSS7ネットワークに関して、加入者データの漏洩(成功率77%)、ネットワークの障害(80%)、不正行為(67%)に関連した攻撃を実現することができました。受信したSMSのメッセージは、すべての研究者のネットワークで傍受することができ、目標であった10回の攻撃(89%)のうちの9回の成功を達成しました。
これらの実験は、SS7の深刻な脆弱性の存在下で、ワンタイム認証コードの送信にSMSを使用することは、コードを受け取るユーザーを危険にさらしていることになります。それゆえ、多くの点で、米国標準技術研究所(NIST)は、二要素認証の手段の一つとして、SMSの使用をしないように求めました。
記事提供元: http://www.securitylab.ru
翻訳: Kazunori Yoshida