跟踪用户行动的手机漏洞可导致名人和政治人物涉险

安全 黑客攻防
在2010年波士顿SOURCE大会上,两个安全研究人员展示了他们如何能够将足够的数据关联到移动电话用户,来跟踪他们的位置,听取语音信箱,建立一个数据库。

2010年波士顿SOURCE大会上最值得期待的会谈并没有让人感到失望,因为两个安全研究人员展示了他们如何能够将足够的数据关联到移动电话用户,来跟踪他们的位置,听取语音信箱,建立一个数据库。

这种手机漏洞对企业甚至国家安全能造成许多威胁,因为这种围绕移动电话GSM标准的侦察、社会工程和阴谋,会导致企业间谍活动或各种反对名人或政治人物的犯罪活动。

iSec Partners公司的安全顾问Don Bailey 表示,“一般的黑客就可以做到这一点,这是很可怕的事情,人们的创意远远超出我们的想象,他们可能会用更为危险的方式来利用这些信息。”

Bailey与独立研究员Nick DePetrillo揭示了移动网络架构上的一些弱点。特别是,他们能够访问呼叫者ID数据库,称为HLR(归属位置寄存器),将呼叫者ID数据与移动服务提供商配对。该HLR存储贴在每个手机SIM卡上的国际移动用户标识码(IMSI)。黑客Thomas Engel在最近的混沌通信会议上介绍了HLR黑客攻击,他的工作是Bailey和DePetrillo一些工作的基础。Bailey和DePetrillo能根据从数据库返回的数据,确定移动用户,并且可以有针对性地对这些供应商网络中已知的漏洞,提出具体的攻击。

从这里他们设置观察地理位置数据,并利用他们开发的HLR和工具,追踪手机的下落,并围绕这些地点和它们一天所在该地的时间建立用户的关系。

DePetrillo说,“你可以推断出用户会登录什么样的塔集,并且塔与潜在的攻击目标的位置的关系,你越能获得有关环境的情报,就越容易实施攻击。”

Bailey和DePetrillo说,他们还能够使用HLR数据和SlyDial工具(用两个电话拨打同一个电话号)访问语音邮件。在应答之前断开第一个电话,第二个电话进入语音信箱。某些供应商很容易受到语音邮件欺骗攻击,这种攻击使攻击者能够听取语音邮件和访问那些留消息的电话号码。然后对这些号码重复同一过程,进一步增加关于目标和与目标有关的人的情报。

DePetrillo说,“这就好象是一个好的、大的私人情报收集工作站,你可以基于模式分析或个人信息收集(使您能确定他们的关系、他们的家人、同事和公司负责人)来进行社会工程、剖析或间谍活动。”

【编辑推荐】

  1. 2010年10大安全威胁Mac和手机成新攻击目标
  2. 智能手机移动设备面临的安全威胁及应对策略
责任编辑:许凤丽 来源: TechTarget中国
相关推荐

2021-05-24 11:10:47

漏洞隐私移动安全

2017-06-20 15:47:15

2022-01-19 11:50:05

iPadOS 15Safari浏览器

2009-04-30 09:02:36

微软操作系统Windows 7

2009-09-09 08:36:36

2014-06-03 15:58:07

2009-05-06 09:03:50

微软Windows 7操作系统

2015-08-10 10:34:06

2015-02-05 11:34:38

漏洞WebRTC漏洞

2021-06-10 10:07:27

网络钓鱼攻击网络安全

2009-05-31 15:34:37

2016-11-08 19:56:09

GitLab漏洞远程命令

2024-08-09 16:26:56

2010-04-12 11:17:32

2012-02-26 21:41:46

手机黑客

2015-08-04 09:39:04

2012-08-08 09:31:43

2009-09-10 08:48:45

2011-08-12 09:17:03

iPhone手机窃听越狱

2012-12-14 10:00:06

点赞
收藏

51CTO技术栈公众号