详细内容或原文请订阅后点击阅览
韩国电信公司在毫微微蜂窝基站安全方面失败,使客户面临窥探和欺诈
数千台设备上的一份明文证书导致了看起来长达数年的犯罪韩国科学和信息通信技术部发现,当地运营商韩国电信 (KT) 部署了数千个安全性较差的毫微微蜂窝基站,导致了一场攻击,导致小额支付欺诈和窥探客户通信的时间可能长达数年。
来源:The Register _恶意软件韩国科学和信息通信技术部发现,当地运营商韩国电信 (KT) 部署了数千个安全性较差的毫微微蜂窝基站,从而引发了一场攻击,导致小额支付欺诈和窥探客户通信的情况可能持续数年。
Femtocell 是客户端设备,包括小型移动基站并使用有线宽带服务回程到运营商网络。运营商通常将其部署在移动网络信号较弱的地区,以改善客户家中及周围的覆盖范围。
KT 部署了数千台设备,所有这些设备都使用相同的证书来向运营商网络进行身份验证。根据韩国信息安全学者和 IEEE 院士 Yongdae Kim 的分析,毫微微蜂窝基站没有 root 密码,以明文形式存储密钥,并且由于启用了 SSH,因此可以远程访问。
因此,攻击者可以闯入并检索证书,然后使用它来克隆毫微微蜂窝基站,KT 将其视为合法设备并愉快地连接到其网络。由于该证书将于十年后到期,因此了解这些漏洞的不法分子有很长一段时间可以克隆毫微微蜂窝基站并将其用于邪恶目的。该部的报告表明,攻击者在 2024 年至 2025 年期间使用了一个假 Femtocell 长达 10 个月。
该报告还发现,KT 客户的设备会自动连接到克隆的毫微微蜂窝基站,攻击者可以读取这些客户的短信并了解他们拨打的号码。
微观线索
韩国电信运营小额支付服务,允许客户使用 SMS 消息支付数字内容费用。 9 月,该运营商调查了部分客户的账单,发现在价值 169,000 美元的交易中使用了克隆毫微微蜂窝基站。
该部的报告称,368 名客户成为小额支付骗局的受害者。
Yongdae Kim 写道,169,000 美元的运输“对于这种复杂的基础设施来说小得离谱”。
