SS7 Telefoni för att komma igenom två-faktor autentisiering

0

Tidningen Wired skriver om att Hackare har användt SS7 telefoni för att komma igenom två-faktorn authentication. Säkerhetsforskare har varnat av ett stort gapande säkerhetshål ihjärtat av det globala telefonisystemet: Signaling System 7, eller SS7, är utformad för att ansluta telefonsamtal mellan telefoni nätverk men kan kapas enkelt ev en transportär som uppsåtligen dirigerar om samtal.

Suddeutsche Zeitung har skrivit om hackare som använt sig av SS7 attacker för att stjäla textmeddelanden som skickas till bankkunder som en del av deras två faktor autentisiering. Tekniken har presenterats på Chaos Communication Conference då man avlyssnade en kongressledamot. Wired avråder människor att använda textmeddelanden för autentisiering.

På Blackhat 2017 presenterades en sårbarhet i CSFB (Circuit Switched Fallback) i 4G LTE-nätverk där autentisering saknas. Resultatet är att en angripare kan kapa offrets kommunikation. Attacken kallas ”Ghost Telephonist.” Flera scenarier kan utföras utifrån detta säkerhetsproblem. När samtalet eller SMS inte är krypterad, eller svagt krypterad, kan angriparen få tillgång till innehållet i offrets samtal och SMS. Angriparen kan också initiera ett samtal/SMS genom att personifiera offret. Dessutom kan attacken erhålla offrets telefonnummer och sedan använda telefonnumret för att göra avancerade attack som att komma in på online-konton. Brottsoffret kommer inte att uppleva attacken. Dessa attacker kan slumpmässigt välja offer eller rikta sig mot ett offer.

Liknande artiklar:

Om författaren

Jag heter Daniel Larsson och Cybersecurity och datasäkerhet är ett stort intresseområde. Under åren har jag marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Jag har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från flera av sveriges största varumärken.