Cara Hacker Menguras Isi Dompet BITCOIN Anda
Periset telah memperingatkan selama bertahun-tahun tentang masalah kritis dengan Signaling System 7 (SS7) yang memungkinkan hacker untuk mendengarkan panggilan telepon pribadi dan membaca pesan teks pada skala yang berpotensi besar, meskipun enkripsi paling canggih yang digunakan oleh jaringan seluler.
Meskipun ada perbaikan yang tersedia selama bertahun-tahun, jaringan seluler global secara konsisten mengabaikan masalah serius ini, dengan mengatakan bahwa eksploitasi kelemahan SS7 memerlukan investasi teknis dan finansial yang signifikan, demikian juga risiko yang sangat rendah bagi orang-orang.
Namun, awal tahun ini kami melihat sebuah serangan di dunia nyata, para hacker memanfaatkan kelemahan rancangan ini di SS7 untuk menguras rekening bank korban dengan mencegat kode otentikasi dua faktor (passcode satu kali, atau OTP) yang dikirim oleh bank kepada pelanggan mereka dan mengarahkannya kembali kepada mereka sendiri.
Jika kejadian itu tidak cukup bagi jaringan telekomunikasi global untuk mempertimbangkan memperbaiki kekurangan, hacker topi putih dari Positive Technologies sekarang menunjukkan bagaimana penjahat dunia maya dapat memanfaatkan kelemahan SS7 untuk mengendalikan dompet bitcoin online untuk mencuri semua dana Anda.
Dibuat pada tahun 1980an, SS7 adalah protokol pensinyalan telepon yang memperkuat lebih dari 800 operator telekomunikasi di seluruh dunia, termasuk AT & T dan Verizon, untuk menghubungkan dan bertukar data, seperti menjadwalkan panggilan dan teks satu sama lain, memungkinkan layanan roaming dan lainnya.
Saat menunjukkan serangan tersebut, periset Positif pertama kali memperoleh alamat Gmail dan nomor telepon target, dan kemudian memulai permintaan penyetelan ulang kata sandi untuk akun tersebut, yang melibatkan pengiriman token otorisasi satu kali untuk dikirim ke nomor telepon target. Sama seperti pada hacks SS7 sebelumnya, para periset Positif dapat mencegat pesan SMS yang berisi kode 2FA dengan memanfaatkan kelemahan perancangan yang dikenal di SS7 dan mendapatkan akses ke kotak masuk Gmail.
Dari situ, para peneliti langsung menuju akun Coinbase yang terdaftar di akun Gmail yang dikompromikan dan memulai penyetelan ulang kata sandi lain kali ini untuk dompet Coinbase korban. Mereka kemudian masuk ke dompet dan mengosongkannya dari uang kripto.
Untungnya, serangan ini dilakukan oleh periset keamanan daripada penjahat dunia maya, jadi tidak ada kecurangan sebenarnya dari kripto pengaman bitcoin.
Masalah ini terlihat seperti kerentanan di Coinbase, tapi sebenarnya tidak. Kelemahan sebenarnya berada pada sistem seluler itu sendiri. Positive Technologies juga telah memposting video proof-of-concept, menunjukkan betapa mudahnya untuk melakukan hack ke dompet bitcoin hanya dengan mencegat pesan teks saat transit.
Skenario Serang SS7 yang berbeda
Serangan ini tidak terbatas hanya pada dompet kriptocurrency saja. Layanan apa pun, baik itu Facebook atau Gmail, yang mengandalkan verifikasi dua langkah rentan terhadap serangan tersebut. Kerusakan yang dirancang di SS7 telah beredar sejak tahun 2014 ketika tim peneliti di German Security Research Labs memberi tahu dunia tentangnya. Kelemahan itu memungkinkan hacker untuk mendengarkan panggilan telepon dan mencegat pesan teks pada skala yang berpotensi besar, meskipun enkripsi paling canggih yang digunakan oleh operator jaringan seluler. Tahun lalu, para periset dari Positive Technologies juga memberikan demonstrasi pada serangan WhatsApp, Telegram, dan Facebook yang menggunakan kelemahan perancangan yang sama di SS7 untuk melewati otentikasi dua faktor yang digunakan oleh layanan tersebut.
Pada acara TV 60 Minutes, Karsten Nohl dari Laboratorium Penelitian Keamanan Jerman tahun lalu mendemonstrasikan serangan SS7 terhadap nomor telepon anggota Kongres AS Ted Lieu (dengan seizinnya) dan berhasil mencegat iPhone-nya , mencatat panggilan, dan melacak lokasinya yang tepat secara real-time saja. dengan menggunakan nomor ponselnya dan akses ke jaringan SS7. Meskipun operator jaringan tidak dapat menambal masalah tersebut dalam waktu dekat, hanya sedikit pengguna smartphone yang bisa melakukannya. Hindari menggunakan otentikasi dua faktor melaluiteks SMS untuk menerima kode OTP. Sebagai gantinya, mengandalkan kunci keamanan berbasis kriptografi sebagai faktor otentikasi kedua.
thehackernews
Untungnya, serangan ini dilakukan oleh periset keamanan daripada penjahat dunia maya, jadi tidak ada kecurangan sebenarnya dari kripto pengaman bitcoin.
Masalah ini terlihat seperti kerentanan di Coinbase, tapi sebenarnya tidak. Kelemahan sebenarnya berada pada sistem seluler itu sendiri. Positive Technologies juga telah memposting video proof-of-concept, menunjukkan betapa mudahnya untuk melakukan hack ke dompet bitcoin hanya dengan mencegat pesan teks saat transit.
Skenario Serang SS7 yang berbeda
Serangan ini tidak terbatas hanya pada dompet kriptocurrency saja. Layanan apa pun, baik itu Facebook atau Gmail, yang mengandalkan verifikasi dua langkah rentan terhadap serangan tersebut. Kerusakan yang dirancang di SS7 telah beredar sejak tahun 2014 ketika tim peneliti di German Security Research Labs memberi tahu dunia tentangnya. Kelemahan itu memungkinkan hacker untuk mendengarkan panggilan telepon dan mencegat pesan teks pada skala yang berpotensi besar, meskipun enkripsi paling canggih yang digunakan oleh operator jaringan seluler. Tahun lalu, para periset dari Positive Technologies juga memberikan demonstrasi pada serangan WhatsApp, Telegram, dan Facebook yang menggunakan kelemahan perancangan yang sama di SS7 untuk melewati otentikasi dua faktor yang digunakan oleh layanan tersebut.
Pada acara TV 60 Minutes, Karsten Nohl dari Laboratorium Penelitian Keamanan Jerman tahun lalu mendemonstrasikan serangan SS7 terhadap nomor telepon anggota Kongres AS Ted Lieu (dengan seizinnya) dan berhasil mencegat iPhone-nya , mencatat panggilan, dan melacak lokasinya yang tepat secara real-time saja. dengan menggunakan nomor ponselnya dan akses ke jaringan SS7. Meskipun operator jaringan tidak dapat menambal masalah tersebut dalam waktu dekat, hanya sedikit pengguna smartphone yang bisa melakukannya. Hindari menggunakan otentikasi dua faktor melaluiteks SMS untuk menerima kode OTP. Sebagai gantinya, mengandalkan kunci keamanan berbasis kriptografi sebagai faktor otentikasi kedua.
thehackernews
