Signal System 7(SS7)是一种信令系统,开发于20世纪80年代,是目前全球大多数电信运营商用来提供电话,短信以及互联网数据等服务的协议栈,它允许手机运营商收集和分享用户的位置信息,不论你在哪里,运营商都可以找到你。尽管当前移动通信技术已经取得巨大进展,但这项协议始终没有得到更新,因此早已严重过时。

众多安全专家自2014年开始就在反映这项协议低下的安全水平,特别是在德国召开的第31届Chaos通信大会中的两项主题演讲中对其进行了强调。 Positive Technologies公司亦是其中之一,并于2014年12月公布了一份与该协议安全问题相关的深度研究报告。最近,该项协议再次被推向风口浪尖之上——一位CBS研究人员在一家德国安全企业的帮助下,成功利用SS7漏洞对一位美国民选官员进行了追踪与窥探。

在意识到这项协议再次得到关注之后,Positive Technologies公司利用原有研究成果并发布了一篇博文,其中提到了利用SS7攻击对WhatsApp及Telegram等应用的加密通信内容进行入侵的技术细节。研究人员们利用自己的Linux笔记本伪造出一台移动网络节点,并拦截了两位加密应用用户之间的初始对话内容。

可入侵加密应用的SS7攻击

他们所测试的加密应用会利用手机短信进行用户身份验证,而通过验证的用户即可正常参与加密交流,因此研究人员根本无需费力破解应用加密内容——只须轻松冒充成加密信息的合法接收者即可。为了实现这一目标,他们利用了于2014年研究论文中发布的SS7协议漏洞,使得攻击一方能够拦截到用于身份验证的短信消息。

他们的演示方案证明,监督机构并不一定需要破解加密流量才能窥探用户隐私——充分利用现有移动网络基础设施已经能够达成目标。这类攻击活动并不限于WhatsApp或者Telegram,亦适用于Viber等其它应用。如果我们能够利用移动协议中的漏洞冒充攻击目标,那么破解加密将变得毫无必要。

来自安全企业Positive Technologies公司的移动网络专家们上周披露称,一次新的攻击活动利用了SS7移动通信协议,旨在允许攻击者冒充移动用户并接收本应发送给他人的信息。其概念验证演示只需要凭借一台廉价Linux笔记本外加一套SDK,即可实现与SS7协议的交互。

Signal System 7(SS7)是一种信令系统,开发于20世纪80年代,是目前全球大多数电信运营商用来提供电话,短信以及互联网数据等服务的协议栈,它允许手机运营商收集和分享用户的位置信息,不论你在哪里,运营商都可以找到你。