转载自:http://www.chinaz.com/server/2016/0513/530899.shtml?qq-pf-to=pcqq.group
在上周出现了一条新闻, Telegram以及Whatsapp并没有你想的那么安全。
现在我们为了了解到两个Telegram账号之间通信是否有漏洞,于是我们就注册了账号,并作出了测试,如下,我们通过攻击SS7网络中的测试账号,这就是我们获取到的信息,首先,我们需要找到IMSI码:
重新注册(终端)用户信息
现在我们已经得到了用户的配置文件信息了
完成用户重新注册过程
现在我们已经控制了目标账户,然后我们可以连接(devayse)到想要测试的Telegram 账户(手机号码),最终得到短信信息。
再输入验证码之后(注意上面标识),我们就可以毫不费力的访问你的Telegram账户了。我们现在不仅仅可以代表受害者接收信息,我们还可以被授权了解到账户(Telegram)里面的所有信息。
然而想要了解到加密的聊天记录没有实现
但可以创建一个新的会话,然后代表受害者与其他人聊天来获取信息
然后我们在WhatsApp做了一样的测试,我们测试了账户,现在其可以将聊天记录备份到Google Drive,所以需要Google账户信息,我们现在可以装成受害者与他人聊天获取更多信息
<iframe id="iframe1104309_0" src="http://pos.baidu.com/dclm?sz=200x200&rtbid=1971540&rdid=9223372032564593756&dc=2&di=1104309&dri=0&dis=0&dai=7&ps=0x0&dcb=BAIDU_SSP_define&dtm=BAIDU_DUP_SETJSONADSLOT&dvi=0.0&dci=-1&dpt=none&tsr=0&tpr=1466556369788&ti=%E5%A6%82%E4%BD%95%E9%BB%91%E6%8E%89Telegram%20%E4%BB%A5%E5%8F%8AWhatsApp%EF%BC%9F%20-%20%E7%AB%99%E9%95%BF%E4%B9%8B%E5%AE%B6&ari=1&dbv=2&drs=3&pcs=1903x952&pss=1903x10108&cfv=18&cpl=34&chi=1&cce=true&cec=UTF-8&tlm=1466556371&ltu=http%3A%2F%2Fwww.chinaz.com%2Fserver%2F2016%2F0513%2F530899.shtml%3Fqq-pf-to%3Dpcqq.group&ecd=1&psr=1920x1080&par=1920x1040&pis=-1x-1&ccd=24&cja=true&cmi=52&col=zh-CN&cdo=-1&tcn=1466556371&qn=c5461e3e85336f37&dpv=c5461e3e85336f37&tt=1466556369709.1451.1494.1495" width="200" height="200" align="center,center" vspace="0" hspace="0" marginwidth="0" marginheight="0" scrolling="no" frameborder="0" allowtransparency="true" style="display: block; border-width: 0px; vertical-align: bottom; margin: 0px;"></iframe>
根据之前不少相关报道,都说明通过短信来发送验证码没有想象的那么安全,而SS7之前也被爆出了不少问题,而攻击者针对这一网络的攻击也可以在任何地方进行。值得注意的是,所有的测试都是在默认的软件设置下进行的,也就是说还是有不少用户都是采用默认设置方式的。
什么是SS7?
Signal System 7(SS7)开发于20世纪80年代,是目前全球大多数电信运营商用来提供电话,短信以及互联网数据等服务的协议栈,它将手机运营商和国家经营者控制的节点连接成封闭网络,引导移动流量从手机信号塔通向互联网。数以千计的公司拥有SS7访问权,也可以将访问权共享给第三方使用。
*参考来源:habrahabr,饭团君投递,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)