多因素身份验证拦截: SIM卡服务劫持中继

SIM卡服务劫持中继(SIM Hijacking Relay)是针对短信验证码体系的中间人攻击技术。攻击者通过社工攻击或电信运营商系统渗透,劫持目标手机号码的短信接收权限,构建云端短信网关中继平台。该技术可实时拦截包含MFA验证码的短信,并自动解析提取动态口令,同步至攻击者控制的认证代理节点,实现无缝身份冒用。攻击过程中,目标用户的手机信号可能被静默重定向至伪基站,或通过SS7协议漏洞实施短信流量劫持。

该技术的隐蔽性源于对通信基础设施的合法化滥用。首先,利用电信网络信令协议的固有缺陷(如MAP协议身份验证缺失),通过运营商内部节点实施无痕劫持,避免在用户终端留下攻击痕迹。其次,构建云端短信处理平台实现自动化验证码提取与转发,将攻击行为分解为多个合规业务流程(如短信网关日志查询、API接口调用)。在数据层面,采用临时虚拟号码池动态关联目标用户,使单次攻击中涉及的号码资源具备时效性与离散性。这种将攻击链嵌入通信服务生态系统的策略,使得传统基于终端行为分析或内容审计的防御手段难以追溯攻击源头。

ID: T1111.003
Sub-technique of:  T1111
Tactic: 凭据获取
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon