Za pomocą ataku na sieć telekomunikacyjną przechwytują SMSy autoryzacyjne do banku. Atak w UK na Metro Bank

31 stycznia 2019, 21:41 | W biegu | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

SMS jako drugi czynnik uwierzytelniający transakcję w banku. To w zasadzie standard, który z kolejnymi latami okazuje się mniej odporny na ataki. Jednym z ataków jest tzw. SIM swap, inny – to wykorzystanie słabości protokołu SS7.

Tego typu atak na sieć telekomunikacyjną potwierdzono właśnie w Wielkiej Brytanii. Celem był Metro Bank (czy dokładniej przechwytywanie SMS-ów uwierzytelniających transakcje – bez żadnej ingerencji w telefon ofiary).

Często wystarczy w jakiś sposób uzyskać dostęp do sieci telekomunikacyjnej, a później już hulaj dusza. Oczywiście nie jest to proste, ale wygląda, że jest w zasięgu „zwykłych” cyberprzestępców:

Motherboard has confirmed that this capability is much more widely available in the hands of financially-driven cybercriminal groups, who are using it to empty bank accounts.

The National Cyber Security Centre (NCSC), the defensive arm of the UK’s signals intelligence agency GCHQ, confirmed that SS7 is being used to intercept codes used for banking.

Co przechwytywaniem SMS-ów? SS7 to technologia sprzed kilkudziesięciu lat, kiedy nikt specjalnie nie przejmował się bezpieczeństwem (wszyscy ufają wszystkim):

The fundamental issue with the SS7 network is that it does not authenticate who sent a request. So if someone gains access to the network—a government agency, a surveillance company, or a criminal—SS7 will treat their commands to reroute text messages or calls just as legitimately as anyone’s else’s. There are protections that can be put in place, such as SS7 firewalls, and ways to detect certain attacks, but room for exploitation remains.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Maxx
    Odpowiedz
  2. gosc
    Odpowiedz

Odpowiedz na gosc