当前位置:首页 > 网站入侵 > 正文内容

研究发现五家美国电信企业易受 SIM 卡交换攻击

访客56年前 (1970-01-01)网站入侵1049

普林斯顿大学昨日发表的一项学术研究指出,美国五家主要的预付费无线运营商,极易受到 SIM 卡劫持攻击。其特指攻击者致电移动服务提供商,诱使电信企业员工将 *** 号码更改为攻击者控制的 SIM 卡,使之能够重置密码并访问敏感的在线账户,比如电子邮件收件箱、网银门户、甚至加密货币交易系统。

(图自:Apple,via ZDNet)

该校学者去年花费大量时间测试了美国五家主要电信运营商,以验证其是否能够欺骗呼叫中心的员工,在不提供适当凭据的情况下,将用户 *** 号码变更为另一个 SIM 卡。

研究团队指出,AT&T、T-Mobile、Tracfone、US Mobile 和 Verizon Wireless 均被发现在其客户支持中心中使用了易受攻击的程序,导致攻击者可借此发起 SIM 卡交换攻击。

此外,研究团队分析了 140 个线上服务和网站,发现有 17 个易被攻击者利用 SIM 卡交换攻击来劫持用户的账户。

为开展研究,团队先是创建了 50 个预付费账户(每运营商 10 个),并在唯一对应的 *** 上展开真实的通话。

一段时间后,研究团队开始向各个电信企业的 *** 中心致电,并提出类似的请求。

(图自:Lee et al)

其想法是攻击者会致电电信企业的支持中心,以求更换 SIM 卡,但故意提供了错误的 PIN 码和账户所有者的详细信息。

当在出生日期或账单邮递区号之类的隐私问题上提供不正确的答案时,研究助理会辩解称其在注册时过于粗心,导致提供了错误的信息,且一时难以回想起来。

此时,在前两种身份验证机制都失败后,电信企业会切换到第三套方案 —— 要求提供最近的两次通话记录。

在复杂的攻击流程中,攻击者可能诱骗受害者拨打特定的 *** 号码,因而运营商的防线很容易被攻破。

研究人员表示,借助这套方案,他们成功地骗过了所有五家美国预付费无线运营商。

在昨日发表研究结果时,团队就已经向受影响的各方发去了通知。T-Mobile 在审查了研究结果之后,决定不再使用呼叫记录进行客户身份验证。

遗憾的是,目前仍有四家运营商在使用易受攻击的验证流程。

稿源:cnBeta,封面源自 *** 。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/33055.html

返回列表

没有更早的文章了...

下一篇:如何找回qq密码(手机号也停用了)

“研究发现五家美国电信企业易受 SIM 卡交换攻击” 的相关文章

“Hack DHS”漏洞猎人在国土安全部系统中发现 122 个安全漏洞

据美国国土安全部(DHS)近日透露,加入“Hack DHS”漏洞赏金项目(bug bounty program)的赏金猎人已经在国土安全部的外部系统中发现了122个安全漏洞,其中27个被评估为严重漏洞。 据悉,国土安全部已向450多名经审查的安全研究人员和道德黑客发放了总计125,600美元的奖金...

研究人员通过人工智能利用推特预测粮食短缺问题

宾夕法尼亚州立大学和卡塔尔哈马德-本-哈利法大学的研究人员表示,推特上的推文所表达的情绪和情感可以被实时用来评估大流行病、战争或自然灾害供应链中断可能导致的粮食短缺。 他们发现,在COVID-19大流行的早期,在美国某些州,表达愤怒、厌恶或恐惧的与食品安全有关的推文与实际的食品不足密切相关。研究人员...

乌克兰安全局宣称逮捕了协助俄军开展通讯中继服务的黑客

Vice 报道称,在最近一次行动中,乌克兰安全局(SBU)声称抓获了一名在乌境内为俄军提供通信服务的黑客。在当天上午 10 点发布的推文和电报消息中,SBU 分享了本次行动的诸多细节。尽管尚未得到另一独立消息源的证实,但我们已经看到了面部打码的黑客、以及所谓的通信系统照片。 电报帖子指出,黑客...

Android 被爆安全漏洞 根源是苹果的无损音频编解码器

近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-...

流行软件包管理器中发现多重安全漏洞

Hackernews 编译,转载请注明出处: 在流行的包管理器中已经揭露多个安全漏洞,如果被潜在黑客利用,可能被滥用来运行任意代码和访问敏感信息,包括受感染设备的源代码和访问令牌。 然而,值得注意的是,这些漏洞要求目标开发人员同时处理一个受影响的软件包管理器和一个恶意软件包。 So...

YouTube上的 Valorant 骗局:RedLine 感染

Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...

评论列表

礼忱七禾
3年前 (2022-05-28)

份验证机制都失败后,电信企业会切换到第三套方案 —— 要求提供最近的两次通话记录。在复杂的攻击流程中,攻击者可能诱骗受害者拨打特定的电话号码,因而运营商的防线很

俗野掩灼
3年前 (2022-05-28)

普林斯顿大学昨日发表的一项学术研究指出,美国五家主要的预付费无线运营商,极易受到 SIM 卡劫持攻击。其特指攻击者致电移动服务提供商,诱使电信企业员工将电话号码更改为攻击者控制的 SIM 卡,使之能够

孤鱼折木
3年前 (2022-05-28)

PIN 码和账户所有者的详细信息。当在出生日期或账单邮递区号之类的隐私问题上提供不正确的答案时,研究助理会辩解称其在注册时过于粗心,导致提供了错误的信息,且一时难以回想起来。此时,在前两种身份验证机制都失败后,电信企业

青迟木緿
3年前 (2022-05-28)

决定不再使用呼叫记录进行客户身份验证。遗憾的是,目前仍有四家运营商在使用易受攻击的验证流程。(稿源:cnBeta,封面源自网络。)

瑰颈汐鸠
3年前 (2022-05-28)

切换到第三套方案 —— 要求提供最近的两次通话记录。在复杂的攻击流程中,攻击者可能诱骗受害者拨打特定的电话号码,因而运营商的防线很容易被攻破。研究人员表示,借助这套方案,他们成功地骗过了所有五家美国预付费无线运营商。在昨日发表研究结果时,团队就已经向受影响的各方

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。