返回

以下是黑客如何劫持你的在线比特币钱包

发布时间:2022-09-10 15:54:12 360
hacking-bitcoin-wallets

尽管多年来已有修复方案,但全球蜂窝网络一直忽视这一严重问题,称利用SS7弱点需要大量技术和资金投资,因此对人们来说风险非常低。

然而,今年早些时候,我们看到了一次现实世界的攻击,黑客利用SS7中的这一设计缺陷,通过截获银行发送给客户的双因素身份验证码(一次性密码,简称OTP)并将其重定向到自己,来耗尽受害者的银行账户。
 
如果这一事件不足以让全球电信网络考虑修复这些缺陷,那么来自积极技术的白帽子黑客现在就展示了网络犯罪分子如何利用SS7漏洞来控制在线比特币钱包来窃取所有的资金。

SS7创建于20世纪80年代,是一种电话信令协议,为包括AT&T和Verizon,相互连接和交换数据,如路由呼叫和文本,实现漫游和其他服务。

以下是黑客如何侵入比特币钱包并窃取资金

 
在演示攻击时,阳性研究人员首先获得了目标的Gmail地址和电话号码,然后启动了帐户密码重置请求,其中包括发送一个一次性授权令牌以发送到目标的电话号码。

就像之前的SS7黑客攻击一样,积极的研究人员能够利用SS7中已知的设计缺陷拦截包含2FA代码的短信,并访问Gmail收件箱。

从那里,研究人员直接进入Coinbase帐户,该帐户已在受损的Gmail帐户中注册,并启动了另一次密码重置,这次是为受害者的Coinbase钱包。然后,他们登录钱包,并清空了里面的加密现金。

幸运的是,这次攻击是由安全研究人员而不是网络罪犯实施的,因此比特币加密货币没有任何实际的欺诈行为。
 
这个问题看起来像Coinbase中的漏洞,但事实并非如此。真正的弱点在于细胞系统本身。

Positive Technologies还发布了一段概念验证视频,展示了仅通过拦截传输中的短信就可以轻松侵入比特币钱包。

不同的SS7攻击场景


这种攻击不仅限于加密货币钱包。任何依赖两步验证的服务,无论是Facebook还是Gmail,都容易受到攻击。

自2014年德国安全研究实验室的一组研究人员向全世界发出警告以来,SS7的设计缺陷一直在流传。

尽管蜂窝网络运营商使用了最先进的加密技术,但这些缺陷可能会让黑客监听电话和拦截潜在的大规模短信。

去年,Positive Technologies的研究人员还对WhatsApp、Telegram和Facebook黑客进行了演示,他们使用SS7中相同的设计缺陷来绕过这些服务使用的双因素认证。

在电视节目《60分钟》中,德国安全研究实验室的卡斯滕·诺尔(Karsten Nohl)去年演示了SS7对美国国会议员泰德·利乌(Ted Liue)电话号码的攻击(经他许可),并成功截获了他的iPhone、录音通话,并通过使用他的手机号码和SS7网络实时跟踪了他的准确位置。

尽管网络运营商无法在短期内解决这些问题,但智能手机用户几乎无能为力。

避免在接收OTP代码时通过短信进行双重认证。相反,依赖基于加密的安全密钥作为第二个身份验证因素。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线