我们都被监控了?揭秘全球电信网络7号信令(SS7)漏洞

2023-05-16

From:https://www.ithome.com/html/it/278270.htm

最近,一篇报道《黑客可以通过电话号码监控你的一举一动》,里面描述因为全球电信网络7号信令(SS7)自带的缺陷,导致德国安全研究实验室安全研究员能够拦截美国国会议员的iPhone,记录他的通讯往来,实时追踪他的确切位置。这种耸人听闻的消息是真是假?

经过溯源发现,原来这则“新消息”最早来源于美国 CBS电视台的电视新闻节目《60分钟》,于今年4月19日发布。

这则节目的套路是这样的:

一开始,主持人抛出了一个引子——听说黑客只要通过电话号码就可以监控你的一举一动是真是假?同时配上了惊心动魄的音乐和某电影里遥控指挥炸掉建筑物的场景,目的就是勾起你的好奇心。

▲[表情夸张的主持人]

▲[炸掉建筑物的场景暗示被黑客入侵是多么危险]

然后,主持人开始“老司机”套路,给美国国会议员打了个电话,同时让掌握这项技术的德国安全研究实验室安全研究员做好准备。

主持人问:“你信不信?”

电话那头国会议员十分懂套路地说:“我不信”。

最后,安全研究人员此时就把他们的对话都记录了下来,接下来拿出来一个神秘兮兮的黑盒子,说只要有这个装备,都可以破解,并且介绍了全球电信网络7号信令(SS7)的漏洞,指出这是安全研究人员能够进行此次攻击的最主要原因。

议员说:“去年美国总统找我,并通过电话讨论了一些问题,如果黑客们监听,他们会知道电话交谈的内容,非常麻烦。”

为了增强节目效果,主持人自己还开着小汽车,拿着装备,在街头亲自试验了一把,真是个爱动手的主持人!

虽然SS7有些缺陷已经进行了修补,但现在还是有很多地方还没有修补,一些评论观点甚至认为,这是政府为了窥探目标,故意留下的“后门”。

而SS7的问题是,如果任何一个电信运营商遭到入侵,大量信息,包括语音通话、短信、计费信息、传达元数据和用户数据,都可以被拦截。

为了让读者更了解 SS7,雷锋网宅客频道联系了360独角兽团队专攻通信安全的工程师张婉桥进行答疑。

1. SS7(七)信号系统协议的缺陷到底是什么?

张婉桥:SS7系统算是一个系统的维护通道,运营商的一个内部服务,可以理解成飞机在飞行时地面管制员的作用,主要被用来跨运营商网络跟踪和固话对连接,所以SS7常被用作设置漫游。

全世界的电信公司和政府情报机构都可以登入SS7,只不过这个服务的接口有时会被人恶意利用。譬如,有些犯罪团伙去收买电信员工,或者有些黑客破解了有漏洞的SS7设备。一般都是通过一些小型的运营商来非法接入SS7接口,进而渗透到大型的运营商的通话网络。登入SS7后就可以进行电话追踪,还可以远程窃听通话和短信。

2. 各个国家实现7号信令系统时有很多不同版本。缺陷和版本有关吗?

张婉桥:SS7 就好比一个接口,任何能够登入 SS7 网络服务器或网管的人都可以向电信公司发送位置请求或重定向请求等。所以,SS7 的缺陷在于能够登入 SS7 这个设备会不会被黑客攻击。

3. 中国版7号信令系统的缺陷与上次你演示的伪基站利用技术相关吗?

张婉桥:我们上次攻击所用到的是LTE协议的漏洞,和 SS7 没有什么关系。也就是说,如果你利用LTE协议的漏洞进行攻击,全球只要有LTE网络就会存在这种攻击,而针对SS7的攻击,就好比你拿到了飞行系统中地面管制员的权利。无论你在4G、3G,还是2G,只要你获取到这种权限,都可以对系统里面的手机进行攻击。

4. 在《60分钟》里,黑客拿出了一个破解神器,究竟是什么?

张婉桥:在视频里面里面的那个破解器是BladeRF,它的作用就是用来获取目标手机的IMSI(用户全球唯一识别码)。我们之前展示的破解内容里面也有获取手机IMSI码的方法,当你拿到IMSI才是SS7攻击点一小部分,就好比你锁定了要攻击的目标而已。然后,你再通过拿到的SS7权利来攻击你想要攻击的这个IMSI用户。

5. 现在有黑产利用7号信令系统吗?

张婉桥:现在有黑产在利用,之前也有传言称FBI在利用SS7监听电话和短信,不过只是听说而已。此前,我们有人员和中国移动研究院的专家讨论过一次,当时移动研究院的专家说,他们暂时还没有发现恶意的 SS7攻击。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

我们都被监控了?揭秘全球电信网络7号信令(SS7)漏洞 的相关文章

  • vs2010 问题 >LINK : fatal error LNK1123: 转换到 COFF 期间失败: 文件无效或损坏

    转载自 xff1a http www cnblogs com newpanderking articles 3372969 html gt LINK fatal error LNK1123 转换到 COFF 期间失败 文件无效或损坏 问题说
  • HAL库 串口空闲中断+DMA接收不定长数据 详解及踩坑

    文章目录 前言一 串口及DMA基础配置二 HAL UARTEx ReceiveToIdle DMA 函数功能三 使用HAL UARTEx ReceiveToIdle DMA 函数1 重新实现回调函数HAL UARTEx RxEventCal
  • windows默认看图工具不见了

    如题最近给饭碗新装了系统 xff0c 之前的系统c盘装了各种乱七八糟的软件 xff0c 导致系统盘总是提示剩余1G 发现系统竟然没有默认的看图软件 解决办法 xff1a https blog csdn net m0 37039305 art
  • Oracle数据库常见对象-索引、视图、存储过程、函数和触发器

    转发来源 xff1a https blog csdn net someonemh article details 80773582 以下总结常见的数据库对象 xff0c 供自己复习 如有错误希望指出 xff0c 共同学习 xff01 一 索
  • 数据治理

    全球数据战略公司董事总经理Donna Burbank说 xff1a 人工智能只有建立在优质的数据基础上才能成功 xff0c 从而推动了数据治理的发展 Thomas C Redman博士说 xff1a 估计80 的人工智能 xff08 AI
  • B端产品的输入与选择组件

    二者的定义 xff1b 作用是什么 xff1f 二者的定义 输入组件是让用户自行输入 xff0c 范围不确定 xff0c 想输什么就可以进行填写在输入的过程中通常使用到键盘 也就意味着输入的难度较大 一般会用于名称 手机号 地址 邮箱等 x
  • HDFS上传文件的命令使用

    打开Hadoop xff0c sbin start all sh 上传文件 xff1a bin hadoop fs put home xleer 1 txt user hadoop input1 查看HDFS中的文件 xff1a bin h
  • java list倒序输出及复制list集合

    有时我们需要把java list集合倒序输入 xff0c java list倒序输出其实很简单 xff0c 就一行代码就可以把原有的list倒序过来了 如原来有一个集合list xff0c list里面是有数据的 xff0c 现在如果把li
  • hbase命令集(shell 命令,如建表,清空表,增删改查)

    两篇可以参考的文章 xff0c 讲的不错 http www cnblogs com nexiyi p hbase shell html http blog iyunv com wulantian article details 410112
  • 关于纯净的win7旗舰版安装后无无线网驱动问题

    由于经济问题 xff0c 笔者的本本从11年一直用到现在 xff0c 之前也因为月咏越卡 xff0c 重装过很多次的系统 xff0c 这次听说安装纯净版的系统汇比较快 xff0c 于是乎上网搜了一下 xff0c 下载了微软的win7旗舰版的
  • 可用性和可靠性的区别

    可用性和可靠性区别简介 可用性 xff08 Availability xff09 是关于系统可供使用时间的描述 xff0c 以丢失的时间为驱动 xff08 Be Driven By Lost Time xff09 可靠性 xff08 Rel
  • linux平台上的TCP并发服务

    实验一 xff1a linux平台上的TCP并发服务 xff08 4学时 xff09 题目 掌握基本套接字函数使用方法 TCP协议工作原理 并发服务原理和编程方法 实验内容 xff1a 在linux平台上实现1个TCP并发服务器 xff0c
  • Oracle通过Navicat建表查询时表不存在的问题解决

  • 检验数据集是否服从正态分布

    1 图示法 1 p p图 以样本的累积频率作为横坐标 xff0c 以正太分布计算的响应累积概率作为纵坐标 xff0c 把样本值表现为执教坐标系中的散点 若数据集服从正太分布 xff0c 则样本点应围绕第一象限的对角线分布 1 2 QQ图 以
  • Linux下实现C语言的http请求实现

    1 前言 Linux下的http请求有许多种方式 xff0c 其中curl库是C语言封装的一个强大的库 xff0c 使用curl比封装socket更加方便 cJSON是一个小型的json封装库 xff0c 可以把数据封装成json格式 本文
  • http请求详解

    1 简介 HTTP HyperText Transfer Protocol xff0c 超文本传输协议 是一套计算机通过网络进行通信的规则 计算机专家设计出HTTP xff0c 使HTTP客户 xff08 如Web浏览器 xff09 能够从
  • Python使用subprocess执行shell命令

    import subprocess import time cmd 61 34 XX 34 svnlog1 61 subprocess Popen cmd shell 61 True stdin 61 subprocess PIPE std
  • CMake undefined reference to 问题

    Simples app src main cpp ffmpeg 3 3 3 build android arm64 v8a lib libavcodec a utils o In function 96 avcodec string 39
  • C/C++:struct 和 class 的区别

    汇总 struct 是值类型 xff0c class 是对象类型struct 默认的访问权限是 public xff0c 而class 默认的访问权限是 private struct 总是有默认的构造函数 xff0c 即使是重载默认构造函数
  • RT-DETR的学习笔记

    1 RT DETR GitHub PaddleDetection tree develop configs rtdetr 2 复现训练流程 2 1 原文使用设备 2 2 环境要求 4 v100 cuda gt 61 11 7 1 nccl

随机推荐