第44章 漏洞利用
第44章 漏洞利用 (第2/3页)
百家电信公司、政府情报机构、有能力收买电信员工的犯罪团队以及攻破了有漏洞的SS7设备的黑客。
这跟伪基站不一样,伪基站需要的条件还是比较苛刻的,需要把原有的基站的信号进行干扰,让目标手机连接到伪基站上才能进行下一步的攻击。
后世中有过一些消息,说霉国的NSA和腐国的GCHQ等机构很早就发现了SS7的问题,并悄悄地对这些漏洞进行研究和利用。
章凡知道这是真实的,在2015年时,有国外的网络安全公司宣称探测到至少4套相当复杂的计算机系统曾染指SS7网络,窃听手机用户的通话、短信和位置信息。
这些系统设计精良,部署在世界各地的平台上,捕获数十亿GB的位置信息用以对特定情报目标进行监视,使其在不惊动目标的情况下掌握目标的详细信息。要实现这样一个复杂而精密的系统,背后必然有着雄厚的资金支持,很可能就是国家级间谍机构的行为。
后来,随着斯若登梭境门事件的发酵,NSA发布了透明报告,承认了其中的一个监听计划,这个计划里监控了近九万个机构和个人。
现在是2003年,不知道NSA这套系统搭建起来没有,虽说公开的资料是说从2007年小不十时期才开始的梭境计划,但那主要是指互联网的部分,通讯网络的监听应该在之前就已经建立起来了。
如果现在霉国就有了这套系统,说不定自己都不用再费功夫去研究SS7信令漏洞和利用了,直接“借用”现成的东西岂不更好。
一想到此,章凡便兴奋了,作为一个安全人士,没有什么比挑战一个国家级的系统更刺激的了吧。而且他掌握的那些0day漏洞,可以最大程度的派上用场了。
这些0day漏洞也是一笔极大的财富,无论是Linux还是indos的,现在拿出来论个售卖的话,一个卖一百万刀,估计都是被抢着要的。2016年,有个黑客组织号称入侵了NSA下属的Equation_Group,窃取了大量机
(本章未完,请点击下一页继续阅读)