近期發生一起罕見的資安案,一名嫌犯假冒電信工程師,帶著一支俗稱「紅色電話」的電信測試機潛入大樓機房。他不需要駭客技術,只需把電話線插入機房配線架,就能直接攔截住戶的市話號碼與 LINE 語音驗證碼,大量註冊假帳號賣給詐騙集團。
在資安架構中,我們常提到OSI七層模型,最底層的「第一層」就是物理層(Physical Layer),也就是看得見、摸得著的電纜、光纖與硬體。大多數企業的資安防護都集中在網路層或應用層(例如防止病毒、阻擋不明網頁),卻假設物理層是安全的。然而,這次嫌犯使用的「紅色電話」就是直接在物理層攔截訊號。只要能接觸到實體線路,攻擊者就能在通話抵達你家電話機之前,先行攔截語音驗證碼。
這種攻擊最可怕的地方在於繞過數位防護。現在許多服務(如LINE、銀行轉帳)都採用雙重驗證(2FA),以為透過手機或市話收驗證碼很安全。但如果攻擊者就在機房端監聽線路,你的電腦再強、密碼再複雜都沒用。
內部威脅與存取控制
嫌犯曾是外包工程師,對電信維運流程瞭如指掌,並利用這種專業光環輕易騙過大樓管理員。在資安觀念中,身分查核不應只存在於登入電腦系統時,同樣應落實在實體空間的管理。如果大樓機房可以任由外人以檢修名義隨意進出,而沒有人核對身分證件或陪同作業,這就是管理流程上的重大缺口。
企業應從中學習到,資安防禦必須包含縱深防禦。也就是說,防線不能只有一層,除了網路端的加密,物理端的機房也必須有嚴格的門禁與影像監控。此外,企業應考慮減少對語音/簡訊驗證碼的依賴,轉向更安全的生物辨識或FIDO(快速線上身分辨識)認證,因為後者是綁定在硬體設備上的加密金鑰,不像電話號碼那樣容易在機房端被攔截。
企業忽視的隱形成本
這起案件的核心威脅,來自於供應鏈委外風險。現代電信業為了降低營運成本,大量將末端維修與安裝業務發包給第三方工程單位,這導致了管理權限的碎片化。
當一名曾任職於外包單位的工程師,帶著專業知識與專用設備轉身投入犯罪時,他手中掌握的不只是工具,更是對整套電信維運邏輯的深刻理解。企業往往只關注內部員工的資安訓練,卻忽略了那些擁有實體機房存取權的外包人員才是最難管控的風險點。資安防護應落實到供應鏈的生命週期管理,包括離職後的權限註銷、外包作業的即時通報,以及對第三方合作夥伴的實體作業稽核,否則這些合法的維護入口,終將成為駭客最輕易潛入的非法通道。
舊技術債的全面爆發
這起事件也是資安領域中長期存在的技術債問題,目前大多數公寓大樓與舊型辦公室所使用的電信配線,仍是幾十年前設計的類比(Analog)架構,這類系統在設計之初完全沒有考慮到防監聽或資料加密。當我們試圖在脆弱的類比線路上,承載現代數位金融、社群帳號的語音驗證碼時,這種新舊技術的不對稱,讓攻擊者只需使用低科技的測試撥號機,就能攔截高價值的數位憑證。
對企業而言,如果持續依賴這些不具備加密能力的傳統基礎設施(如市話、傳真或未加密的類比語音),就是在替未來的重大外洩埋下未爆彈。系統現代化更是為了從底層杜絕那些被時代遺忘、卻被詐騙集團重新利用的技術缺口。
(首圖來源:AI 生成)






