新的调查结果揭示了所谓的合法尝试,即通过 Hetzner 和 Linode ( a Akamai 的子公司)在德国。
一位化名 ValdikSS 的安全研究人员早些时候表示:“攻击者使用 Let’s Encrypt 服务颁发了多个新的 TLS 证书,这些证书用于使用透明的[中间人]代理劫持端口 5222 上的加密STARTTLS 连接。 ”
“该攻击是由于其中一份 MiTM 证书过期而被发现的,该证书尚未重新颁发。”
到目前为止收集的证据表明在托管提供商网络上配置了流量重定向,排除了其他可能性,例如服务器破坏或欺骗攻击。
据估计,窃听从 2023 年 4 月 18 日起持续了长达六个月的时间,不过已证实窃听至少从 2023 年 7 月 21 日开始一直持续到 2023 年 10 月 19 日。
可疑活动的迹象首次于 2023 年 10 月 16 日被发现,当时该服务的一名 UNIX 管理员在连接到该服务时收到“证书已过期”消息。
据信,在 2023 年 10 月 18 日开始对 MiTM 事件进行调查后,威胁行为者已停止了该活动。目前尚不清楚谁是此次攻击的幕后黑手,但根据德国警方的要求,这起事件疑似是一起合法拦截案件。
另一种假设虽然可能性不大,但并非不可能,即 MiTM 攻击是对 Hetzner 和 Linode 内部网络的入侵,特别是针对 jabber[.]ru。
研究人员表示:“鉴于拦截的性质,攻击者能够执行任何操作,就像是从授权帐户执行一样,而无需知道帐户密码。”
“这意味着攻击者可以下载帐户的花名册、终生未加密的服务器端消息历史记录、发送新消息或实时更改它们。”
《黑客新闻》已联系 Akamai 和 Hetzner 以征求进一步评论,如果收到回复,我们将更新相关报道。
建议该服务的用户假设他们在过去 90 天内的通信受到了损害,并“检查其帐户 PEP 存储中是否有新的未经授权的 OMEMO 和 PGP 密钥,并更改密码。”
公民实验室详细介绍了移动网络运营商用于国际漫游的信令协议中的安全缺陷,监控人员、执法部门和有组织的犯罪团伙可以利用这些缺陷来对设备进行地理定位。
此外,解析ASN.1 消息的漏洞(CVE-2022-43677,CVSS 评分:5.5)可能会被武器化为攻击媒介,从用户平面跨越到控制平面,甚至破坏依赖 5G 技术的关键基础设施。
趋势科技研究员 Salim SI在本月发布的一份报告中表示:“CVE-2022-43677 漏洞利用 free5gc 中较弱的CUPS 实现,通过用户流量触发控制平面拒绝服务 (DoS)。”
“对数据包核心的成功 DoS 攻击会破坏整个网络的连接。在国防、治安、采矿和流量控制等关键领域,连接中断[可能]导致可怕的后果。在使用实时技术的工厂中制造过程中使用传感器,这可能会导致产生有缺陷的产品。”