【安全资讯】韩国电信因毫微微蜂窝基站安全漏洞导致客户数据泄露与小额支付欺诈
概要:
在移动通信网络覆盖的薄弱环节,毫微微蜂窝基站(Femtocell)作为增强信号的关键设备,其安全性至关重要。近期,韩国科学和信息通信技术部(MSIT)的调查揭露,韩国电信(KT)因部署了数千个存在严重安全缺陷的毫微微蜂窝基站,导致客户通信遭窃听并发生小额支付欺诈事件,暴露出关键基础设施防护的严重不足。主要内容:
韩国电信部署的数千台毫微微蜂窝基站均使用同一数字证书进行网络认证,且设备未设置root密码,密钥以明文形式存储,并默认启用SSH服务,导致设备可被远程访问。攻击者利用这些漏洞轻松窃取证书,并克隆出被KT网络视为合法的伪基站。由于该证书有效期长达十年,攻击者获得了充裕的作案时间。据官方报告,一个伪基站在2024年至2025年间活跃了十个月。通过这些克隆设备,攻击者能够拦截用户的短信内容并获取通话记录。更严重的是,KT运营的基于短信的小额支付服务被利用进行欺诈,已造成36.8万用户受害,涉及金额达16.9万美元。安全专家指出,相较于攻击基础设施的复杂程度,此欺诈金额“低得荒谬”,推测大规模数据收集和监控可能是主要目的。
韩国警方的调查发现了多个克隆基站及一个大型犯罪团伙。调查显示,其中一个伪基站使用了2019年安装在韩国军事基地、并于2020年失踪的设备中的密钥。警方已逮捕13名嫌疑人,并怀疑团伙所需信息可能来源于2022年起持续三年感染KT的BPFDoor恶意软件泄露的数据。团伙成员甚至进行“战争驾驶”,以寻找更多可入侵的手机。
此次事件促使韩国政府要求KT允许用户无条件解约。该事件也折射出韩国当前面临的一系列严峻网络安全挑战,包括其他大型企业数据泄露、摄像头劫持以及来自外部的持续网络攻击与挑衅。
相关链接
https://go.theregister.com/feed/www.theregister.com/2025/12/30/kt_telecom_femtocell_security_fail/
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



