Az 1975-től létező SS7 protokollt használták egy újabb kriptotámadásban

Hackerek a múlt hónapban több kriptocég vezetőjének Telegram messenger- és e-mail-fiókját veszélyeztetették egy több évtizedes protokoll, az SS7 sebezhetőségét kihasználva.

A támadás során a csalók megpróbálták megszerezni az áldozatok kétfaktoros azonosítójának a hitelesítő kódjait az izraeli székhelyű távközlési szolgáltató, a Partner Communications Company (korábban Orange Israel) ellen elkövetett támadásban.

A támadásokat jelenleg az izraeli Nemzeti Kiberbiztonsági Hatóság és a Moszad nemzeti hírszerző ügynökség vizsgálja.

A Bleeping Computer című kiberbiztonsági kiadvány szerint a Partner telekommunikációs cég legalább 20 kliensének eszközei voltak veszélyben.

Az izraeli székhelyű kiberbiztonsági cég, a Pandora Security elemezte az eseményt. Szerintük a nyomok arra utalnak, hogy az eszközöket valószínűleg egy Signaling System 7 (SS7) támadással törték fel. Az SS7 egy protokoll csomagot tartalmaz, amely megkönnyíti az információcserét a nyilvános kapcsoltvonalas telefonhálózatokon (PSTN) belül, amelyek digitális jelzőhálózatokon keresztül lépnek kölcsönhatásba.

A hackerek az SS7-et a szöveges üzenetek elolvasására és hívások lehallgatására használhatták. Ezt egy roaming szolgáltatás közbeiktatásával, és „eszközük helyének frissítésével érhetik el, mintha egy másik hálózatra regisztráltak volna”.

Annak ellenére, hogy már 1975-ben kifejlesztették a protokollt, még ma is világszerte széles körben elterjedt.

A Pandora társalapítója, Tsashi Ganot arra figyelmeztetett, hogy a nemzeti kormányoknak frissíteniük kell telekommunikációs infrastruktúrájukat, hogy megvédjék magukat a modern biztonsági fenyegetésektől.

Elmondta, hogy a hackerek a Telegramon meg is személyesítették áldozataikat. Sikertelen próbálkozásokat tettek arra, hogy a közeli ismerőseiket a kriptokereskedésre buzdítsák:

„Bizonyos esetekben a hackerek az áldozat nevében írtak néhány ismerősüknek, melyben azt kérték, hogy cseréljenek BTC-t ETC-re és hasonlókra. Amennyire tudjuk, senki nem kapta be a csalit.”

Az SS7 támadások emlékeztetnek a SIM swap csalásokra, amely az áldozat SIM-kártyájához tartozó telefonszámot hozzárendeli a hackerek ellenőrzése alatt álló eszközhöz.

Az amerikai székhelyű telekommunikációs szolgáltatóknak több perrel is szembe kellett nézniük már, mert a kriptovezetők SIM swap támadások áldozataivá váltak.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük