切换繁体 商家登录

【资安破口】红色电话攻破企业最后防线,被忽视的电信层漏洞正在成为资安破口

4/1/2026 6:11:31 PM     浏览 208 次

近期发生一起罕见的资安案,一名嫌犯假冒电信工程师,带着一支俗称「红色电话」的电信测试机潜入大楼机房。他不需要骇客技术,只需把电话线插入机房配线架,就能直接拦截住户的市话号码与 LINE 语音验证码,大量注册假帐号卖给诈骗集团。
在资安架构中,我们常提到OSI七层模型,最底层的「第一层」就是物理层(Physical Layer),也就是看得见、摸得着的电缆、光纤与硬体。大多数企业的资安防护都集中在网路层或应用层(例如防止病毒、阻挡不明网页),却假设物理层是安全的。然而,这次嫌犯使用的「红色电话」就是直接在物理层拦截讯号。只要能接触到实体线路,攻击者就能在通话抵达你家电话机之前,先行拦截语音验证码。
这种攻击最可怕的地方在於绕过数位防护。现在许多服务(如LINE、银行转帐)都采用双重验证(2FA),以为透过手机或市话收验证码很安全。但如果攻击者就在机房端监听线路,你的电脑再强、密码再复杂都没用。
内部威胁与存取控制
嫌犯曾是外包工程师,对电信维运流程了如指掌,并利用这种专业光环轻易骗过大楼管理员。在资安观念中,身分查核不应只存在於登入电脑系统时,同样应落实在实体空间的管理。如果大楼机房可以任由外人以检修名义随意进出,而没有人核对身分证件或陪同作业,这就是管理流程上的重大缺口。
企业应从中学习到,资安防御必须包含纵深防御。也就是说,防线不能只有一层,除了网路端的加密,物理端的机房也必须有严格的门禁与影像监控。此外,企业应考虑减少对语音/简讯验证码的依赖,转向更安全的生物辨识或FIDO(快速线上身分辨识)认证,因为后者是绑定在硬体设备上的加密金钥,不像电话号码那样容易在机房端被拦截。
企业忽视的隐形成本
这起案件的核心威胁,来自於供应链委外风险。现代电信业为了降低营运成本,大量将末端维修与安装业务发包给第三方工程单位,这导致了管理权限的碎片化。
当一名曾任职於外包单位的工程师,带着专业知识与专用设备转身投入犯罪时,他手中掌握的不只是工具,更是对整套电信维运逻辑的深刻理解。企业往往只关注内部员工的资安训练,却忽略了那些拥有实体机房存取权的外包人员才是最难管控的风险点。资安防护应落实到供应链的生命周期管理,包括离职后的权限注销、外包作业的即时通报,以及对第三方合作夥伴的实体作业稽核,否则这些合法的维护入口,终将成为骇客最轻易潜入的非法通道。
旧技术债的全面爆发
这起事件也是资安领域中长期存在的技术债问题,目前大多数公寓大楼与旧型办公室所使用的电信配线,仍是几十年前设计的类比(Analog)架构,这类系统在设计之初完全没有考虑到防监听或资料加密。当我们试图在脆弱的类比线路上,承载现代数位金融、社群帐号的语音验证码时,这种新旧技术的不对称,让攻击者只需使用低科技的测试拨号机,就能拦截高价值的数位凭证。
对企业而言,如果持续依赖这些不具备加密能力的传统基础设施(如市话、传真或未加密的类比语音),就是在替未来的重大外泄埋下未爆弹。系统现代化更是为了从底层杜绝那些被时代遗忘、却被诈骗集团重新利用的技术缺口。
资安快报
首图来源:AI 生成

把此文章分享到:

关於 文景假期