普林斯頓大學昨日發表的一項學術研究指出,美國五家主要的預付費無線運營商,極易受到 SIM 卡劫持攻擊。
其特指攻擊者致電移動服務提供商,誘使電信企業員工將電話號碼更改為攻擊者控制的 SIM 卡,使之能夠重置密碼並訪問敏感的線上賬戶,比如電子郵件收件箱、網銀門戶、甚至加密貨幣交易系統。
【圖自:Apple,via ZDNet】
該校學者去年花費大量時間測試了美國五家主要電信運營商,以驗證其是否能夠欺騙呼叫中心的員工,在不提供適當憑據的情況下,將使用者電話號碼變更為另一個 SIM 卡。
研究團隊指出,AT&T、T-Mobile、Tracfone、US Mobile 和 Verizon Wireless 均被發現在其客戶支援中心中使用了易受攻擊的程式,導致攻擊者可藉此發起 SIM 卡交換攻擊。
此外,研究團隊分析了 140 個線上服務和網站,發現有 17 個易被攻擊者利用 SIM 卡交換攻擊來劫持使用者的賬戶。
為開展研究,團隊先是建立了 50 個預付費賬戶(每運營商 10 個),並在唯一對應的電話上展開真實的通話。
一段時間後,研究團隊開始向各個電信企業的客服中心致電,並提出類似的請求。
【圖自:Lee et al】
其想法是攻擊者會致電電信企業的支援中心,以求更換 SIM 卡,但故意提供了錯誤的 PIN 碼和賬戶所有者的詳細資訊。
當在出生日期或賬單郵遞區號之類的隱私問題上提供不正確的答案時,研究助理會辯解稱其在註冊時過於粗心,導致提供了錯誤的資訊,且一時難以回想起來。
此時,在前兩種身份驗證機制都失敗後,電信企業會切換到第三套方案 —— 要求提供最近的兩次通話記錄。
在複雜的攻擊流程中,攻擊者可能誘騙受害者撥打特定的電話號碼,因而運營商的防線很容易被攻破。
研究人員表示,藉助這套方案,他們成功地騙過了所有五家美國預付費無線運營商。
在昨日發表研究結果時,團隊就已經向受影響的各方發去了通知。T-Mobile 在審查了研究結果之後,決定不再使用呼叫記錄進行客戶身份驗證。
遺憾的是,目前仍有四家運營商在使用易受攻擊的驗證流程。
普林斯頓大學昨日發表的一項學術研究指出,美國五家主要的預付費無線運營商,極易受到 SIM 卡劫持攻擊。
其特指攻擊者致電移動服務提供商,誘使電信企業員工將電話號碼更改為攻擊者控制的 SIM 卡,使之能夠重置密碼並訪問敏感的線上賬戶,比如電子郵件收件箱、網銀門戶、甚至加密貨幣交易系統。
【圖自:Apple,via ZDNet】
該校學者去年花費大量時間測試了美國五家主要電信運營商,以驗證其是否能夠欺騙呼叫中心的員工,在不提供適當憑據的情況下,將使用者電話號碼變更為另一個 SIM 卡。
研究團隊指出,AT&T、T-Mobile、Tracfone、US Mobile 和 Verizon Wireless 均被發現在其客戶支援中心中使用了易受攻擊的程式,導致攻擊者可藉此發起 SIM 卡交換攻擊。
此外,研究團隊分析了 140 個線上服務和網站,發現有 17 個易被攻擊者利用 SIM 卡交換攻擊來劫持使用者的賬戶。
為開展研究,團隊先是建立了 50 個預付費賬戶(每運營商 10 個),並在唯一對應的電話上展開真實的通話。
一段時間後,研究團隊開始向各個電信企業的客服中心致電,並提出類似的請求。
【圖自:Lee et al】
其想法是攻擊者會致電電信企業的支援中心,以求更換 SIM 卡,但故意提供了錯誤的 PIN 碼和賬戶所有者的詳細資訊。
當在出生日期或賬單郵遞區號之類的隱私問題上提供不正確的答案時,研究助理會辯解稱其在註冊時過於粗心,導致提供了錯誤的資訊,且一時難以回想起來。
此時,在前兩種身份驗證機制都失敗後,電信企業會切換到第三套方案 —— 要求提供最近的兩次通話記錄。
在複雜的攻擊流程中,攻擊者可能誘騙受害者撥打特定的電話號碼,因而運營商的防線很容易被攻破。
研究人員表示,藉助這套方案,他們成功地騙過了所有五家美國預付費無線運營商。
在昨日發表研究結果時,團隊就已經向受影響的各方發去了通知。T-Mobile 在審查了研究結果之後,決定不再使用呼叫記錄進行客戶身份驗證。
遺憾的是,目前仍有四家運營商在使用易受攻擊的驗證流程。