用過的手機(jī)號碼千萬別隨意處置,小心被黑客利用
最近有研究人員發(fā)現(xiàn)了一些與回收手機(jī)號碼有關(guān)的隱私和安全隱患,這些號碼可能被濫用來實(shí)施各種黑客攻擊,包括賬戶竊取、網(wǎng)絡(luò)釣魚和垃圾郵件攻擊,甚至阻止受害者注冊在線服務(wù)。
在抽樣回收的調(diào)查中,有近66%被發(fā)現(xiàn)與流行網(wǎng)站上的先前所有者的在線帳戶相關(guān)聯(lián),黑客有可能通過簡單地恢復(fù)與這些號碼相關(guān)聯(lián)的帳戶來進(jìn)行帳戶劫持。
研究人員說:
| 攻擊者可以通過在線號碼轉(zhuǎn)換界面上顯示的可用號碼進(jìn)行循環(huán),并檢查其中是否與先前所有者的在線帳戶相關(guān)聯(lián)。如果是這樣,攻擊者便可以獲取這些號碼并重置帳戶密碼,并在登錄時接收并正確輸入通過SMS發(fā)送的OTP。 | 
這些發(fā)現(xiàn)是對美國電信專業(yè)T-Mobile和Verizon Wireless的新訂戶可用的259個手機(jī)號碼樣本的分析的一部分。這項(xiàng)研究是由普林斯頓大學(xué)的Kevin Lee和Arvind Narayanan教授進(jìn)行的,后者是信息技術(shù)政策中心的執(zhí)行委員會成員之一。
手機(jī)號碼回收是指將棄用的手機(jī)號碼重新分配給運(yùn)營商的其他新用戶的標(biāo)準(zhǔn)做法,據(jù)美國聯(lián)邦通信委員會(FCC)估計(jì),美國每年有3500萬個手機(jī)號碼被棄用。
但是,如果攻擊者通過在兩個運(yùn)營商提供的在線界面中隨機(jī)輸入這樣的號碼進(jìn)行反向查找,并且遇到回收的號碼后,購買它們并成功登錄到該號碼所對應(yīng)的受害者帳戶,這也可能帶來嚴(yán)重的危險。
該攻擊的核心策略是,運(yùn)營商在其預(yù)付費(fèi)接口上對更改號碼的可用號碼沒有查詢限制,除了顯示“完整的號碼,這使攻擊者能夠在確認(rèn)號碼更改前發(fā)現(xiàn)回收的號碼。”
而且,已將100個采樣手機(jī)號碼標(biāo)識為與過去曾涉及數(shù)據(jù)泄漏的電子郵件地址相關(guān)聯(lián),從而允許第二種帳戶劫持繞過基于SMS的多因素身份驗(yàn)證。在第三次攻擊中,259個可用號碼中的171個被列在了用戶搜索服務(wù)(例如BeenVerified)上,并在此過程中泄漏了先前使用者的敏感個人信息。
研究人員解釋說:
| 一旦他們獲得了先前使用者的號碼,他們就可以實(shí)施假冒攻擊來進(jìn)行欺詐,或者挖掘出先前使用者積累的個人身份信息(PII)。 | 
個人身份信息(Personally identifiable information ,PII)有多種形式,在許多情況下,它是在你沒有意識到的情況下創(chuàng)建的。這些數(shù)據(jù)可用于了解有關(guān)你的事情,你的習(xí)慣,你的興趣,并可被惡意行為者貨幣化或用于竊取你的身份或黑掉你的帳戶。多因素認(rèn)證提供商Okta在其《2020年隱私成本報(bào)告》中列出了13類可被視為PII的數(shù)據(jù):
- 用戶名和密碼;
 - 電子郵件和已發(fā)送消息;
 - 輸入到在線表單中的數(shù)據(jù);
 - 網(wǎng)絡(luò)配置文件;
 - 網(wǎng)絡(luò)瀏覽歷史;
 - 在線時的物理位置;
 - 網(wǎng)上購買記錄;
 - 搜索歷史記錄;
 - 社交媒體帖子;
 - 使用的設(shè)備;
 - 在線完成的工作;
 - 在線視頻觀看記錄;
 - 在線音樂播放列表;
 
美國國家標(biāo)準(zhǔn)技術(shù)研究院( National Institute of Standards and Technology,NIST)將PII廣泛地定義為“由代理機(jī)構(gòu)維護(hù)的有關(guān)個人的任何信息,包括任何可用于區(qū)分或追蹤個人身份的信息,例如姓名,社會安全號碼,出生日期和地點(diǎn),母親的娘家姓或生物特征記錄;以及與個人相關(guān)或可關(guān)聯(lián)的任何其他信息,例如醫(yī)療,教育,財(cái)務(wù)和就業(yè)信息。”
除了上述三種反向查找攻擊外,手機(jī)號碼回收還會對以前和未來的用戶構(gòu)成另外五種威脅,允許惡意行為者冒充過去的用戶,劫持受害者的在線手機(jī)帳戶和其他相關(guān)的在線帳戶,更糟糕的是,還可以執(zhí)行拒絕服務(wù)攻擊。
攻擊者獲得一個號碼后,悔注冊一個需要手機(jī)號碼的在線服務(wù),然后公布這個號碼。當(dāng)受害者獲得了這個號碼并試圖申請同一項(xiàng)服務(wù)時,他們會因?yàn)橘~戶已經(jīng)存在而被拒絕。然后攻擊者可以通過短信聯(lián)系受害者,要求支付一定的資金來轉(zhuǎn)讓平臺上的號碼。
為了回應(yīng)這個調(diào)查結(jié)果,T-Mobile表示已更新其“更改你的電話號碼”支持頁面,其中包含有關(guān)提醒用戶“更新可能保存了你的電話號碼的任何帳戶上的聯(lián)系電話,例如銀行帳戶通知,社交媒體等。”并指定FCC規(guī)定的號碼有效期為45天,以允許重新分配舊號碼。
同樣,Verizon也對其“管理Verizon移動服務(wù)”支持頁面做了類似的修改。但是,這兩家公司似乎都沒有做出任何具體改變,使攻擊更加難以展開。
這項(xiàng)研究說明了為什么基于SMS的身份驗(yàn)證是一種危險方法的另一項(xiàng)證據(jù),因?yàn)樯厦娓攀龅墓艨赡苁构粽邿o需知道密碼就可以劫持啟用了SMS 2FA的帳戶。
專家已建議,如果你需要棄用你的手機(jī)號碼,首先把它與在線服務(wù)斷開連接。另外使用更安全的SMS-2FA替代方案,例如身份驗(yàn)證器應(yīng)用程序。
本文翻譯自:https://thehackernews.com/2021/05/new-study-warns-of-security-threats.html
















 
 
 




 
 
 
 