研究發現五家美國電信企業易受SIM卡交換攻擊
普林斯頓大學昨日發表的一項學術研究指出,美國五家主要的預付費無線運營商,極易受到SIM卡劫持攻擊。其特指攻擊者致電移動服務提供商,誘使電信企業員工將電話號碼更改為攻擊者控制的SIM卡,使之能夠重置密碼並訪問敏感的在線賬戶,比如電子郵件收件箱、網銀門戶、甚至加密貨幣交易系統。
(圖自:Apple,via ZDNet)
該校學者去年花費大量時間測試了美國五家主要電信運營商,以驗證其是否能夠欺騙呼叫中心的員工,在不提供適當憑據的情況下,將用戶電話號碼變更為另一個SIM 卡。
研究團隊指出,AT&T、T-Mobile、Tracfone、US Mobile 和Verizon Wireless 均被發現在其客戶支持中心中使用了易受攻擊的程序,導致攻擊者可藉此發起SIM 卡交換攻擊。
此外,研究團隊分析了140 個線上服務和網站,發現有17 個易被攻擊者利用SIM 卡交換攻擊來劫持用戶的賬戶。
為開展研究,團隊先是創建了50 個預付費賬戶(每運營商10 個),並在唯一對應的電話上展開真實的通話。
一段時間後,研究團隊開始向各個電信企業的客服中心致電,並提出類似的請求。
(圖自:Lee et al)
其想法是攻擊者會致電電信企業的支持中心,以求更換SIM 卡,但故意提供了錯誤的PIN 碼和賬戶所有者的詳細信息。
當在出生日期或賬單郵遞區號之類的隱私問題上提供不正確的答案時,研究助理會辯解稱其在註冊時過於粗心,導致提供了錯誤的信息,且一時難以回想起來。
此時,在前兩種身份驗證機制都失敗後,電信企業會切換到第三套方案—— 要求提供最近的兩次通話記錄。
在復雜的攻擊流程中,攻擊者可能誘騙受害者撥打特定的電話號碼,因而運營商的防線很容易被攻破。
研究人員表示,借助這套方案,他們成功地騙過了所有五家美國預付費無線運營商。
在昨日發表研究結果時,團隊就已經向受影響的各方發去了通知。T-Mobile 在審查了研究結果之後,決定不再使用呼叫記錄進行客戶身份驗證。
遺憾的是,目前仍有四家運營商在使用易受攻擊的驗證流程。