r   e   k   l   a   m   a
r   e   k   l   a   m   a

SS7 wykorzystane do kradzieży. SMS w bankowości jest skończony

Strona główna AktualnościBEZPIECZEŃSTWO

Przed przykrymi konsekwencjami wycieków danych chronić może dwustopniowa weryfikacja, która często wykorzystywana jest także w bankowości internetowej. Zlecenie przelewu na komputerze potwierdzane jest na przykład kodem, który wysłany jest do klienta SMS-em. Można powiedzieć, że właśnie zdarzyło w tej kwestii najgorsze: atakujący po raz pierwszy wykorzystali do kradzieży podatność protokołów SS7, co w zasadzie całkowicie dezaktualizuje zapewnienia o tym, że drugi składnik dostarczany SMS-em stanowi zabezpieczenie.

Signaling System 7 to zdefiniowany 36 lat temu standard protokołów, które wykorzystywane są w komunikacji, także za pośrednictwem sieci GSM. O tym, że blisko 40-letni standard jest dziurawy wiadomo od dawna: przez kolejne lata możliwe było na przykład lokalizowanie urządzeń na podstawie numeru telefonu, zaś przed rokiem podatność wykorzystano do podsłuchania rozmowy. Wówczas było to zapewne ufundowane przez któreś z państw: „wyciekła” bowiem rozmowa pomiędzy amerykańskim ambasadorem na Ukrainie i Asystentem Sekretarza Stanu, w której padły krytyczne słowa pod adresem Unii Europejskiej.

Rozmowy na szczycie to jedno, a wykorzystanie podatności do ataku na przeciętnych zjadaczy chleba to drugie. Niestety, Motherboard informuje, że po raz pierwszy dziury w SS7 zostało wykorzystane w ataku, który miał na celu kradzież środków z konta. A to oznacza jedno: SMS jako drugi składnik weryfikacji przestał być bezpieczny. Oczywiście zanim banki dostosują się do nowych realiów, miną miesiące, albo nawet lata. Na uwagę warto jednak zwrócić uwagę już teraz i zastanowić się nad alternatywą metodą potwierdzania zleceń.

r   e   k   l   a   m   a

Pierwotnie SS7 było wykorzystywane do zarządzania połączeniami i działań utrzymaniowych, dziś jej zastosowania skupiają się między innymi na obsłudze SMS-ów, także tych uwierzytelniających, oraz roamingu. To właśnie na przykładzie roamingu najłatwiej wyjaśnić wykorzystanie tej infrastruktury: podczas wykorzystania przez użytkownika zagranicznej sieci, jej operator używa SS7 do zażądania identyfikatora użytkownika od operatora krajowego. ID później pozwoli obsługiwać połączenia po przekierowaniu połączeń na zagraniczną sieć. Problem w tym, że takie żądanie w żaden sposób nie jest weryfikowane: w rezultacie do pozyskania ID wystarczy przejąć węzeł, który wysyła żądanie.

Być może nie jest to aż tak wielkim wyzwaniem, jeśli weźmie się pod uwagę, jak wielu operatorów na całym świecie może wysyłać żądania. O wykorzystaniu tej podatności wobec zwykłych klientów banku donosi Süddeutsche Zeitung. Nieznana jest skala ataku, ani ile skradziono z co najmniej kilku kont, niemniej skuteczny atak z wykorzystaniem podatności SS7 potwierdził operator ofiar, O2-Telefonica. Miały one miejsce w styczniu, zaś do ataku zostało wykorzystane właśnie żądanie wykorzystywane w roamingu.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.