الاعتراض الخفي للرسائل القصيرة
غير أن الكثير من الخدمات تستخدم الرسائل القصيرة مثل المحطة. على سبيل المثال، تستخدم المؤسسات المصرفية الرسائل القصيرة للحصول على OTP (كلمة مرور لمرة واحدة) للشحن والإرسال، والشبكات الاجتماعية - مثل استرجاع كلمة المرور والمراسلة - للوصول إلى التطبيق. يدمر الهجوم أن يكون المشترك منجرفًا في شبكة اجتماعية. حتى أن HLR يعرف قائمة بالموقع الجديد لهذا المشترك الذي تم إرسال المكالمات الهاتفية والرسائل النصية القصيرة إليه. في حالة وجود تنبؤ، يفشل الجهد، حتى أن الشبكة تسجل أن المشترك يعود مباشرة داخل شبكته الرئيسية. يجد المهاجم مع ذلك يمكن للمهاجم تكرار الهجوم لكسب إهمال جهد المكالمة. في حالة قيام المهاجمين بتقييد قسم الشبكة، سيتم الإشارة إلى ذلك للحصول على MSCيمكنهم اعتراض إنهاء الرسائل النصية القصيرة وكذلك تحويل المكالمات الهاتفية الصوتية غير المتزامنة.
بمجرد اكتمال عملية التسجيل، يتم إرسال جميع الرسائل النصية القصيرة إلى قسم الشبكة بإشارة MSC و VLR من مفهوم إشارات UpdateLocation.
يجوز للمشترك الذي تعرض للهجوم العودة إلى الشبكة الرئيسية بمجرد تشغيل أحد الأحداث التالية:
- مكالمة صادرة
- الرسائل النصية القصيرة الصادرة;
- الانتقال إلى المنطقة التي يغطيها مفتاح متحرك آخر;
- إعادة تشغيل الهاتف المحمول.
من وجهة نظر المهاجم، فإن الاحتفاظ بالمشترك المسجل في الشبكة "المزيفة" لا يمكن الاعتماد عليه لأنه من غير الممكن التنبؤ بجميع أنشطة المشتركين.
يدمر الهجوم أن المشترك المسجل في شبكة منفصلة وبالتالي يمكن أن يكون MSC / VLR الحالي مفيدًا للمكالمات الهاتفية الصوتية بالإضافة إلى الرسائل النصية القصيرة المنشأ، ويمكن أيضًا استخدام MSC مزيف للحصول على رسائل SMS لإنهاء الرسائل النصية القصيرة.
يمكن للمهاجمين استخدام هذا لمهاجمة خدمات البرامج المختلفة (على سبيل المثال، حساب المؤسسة المالية) التي تستخدم الرسائل النصية القصيرة لمحطة لرؤية العملاء في بعض المناوبات. في حالة تحكم المتسلل في قسم الشبكة، الذي سيتم الإشارة إليه على أنه MSC جديد، يمكنهم اعتراض رسائل SMS المنتهية التي يتم تسليمها مع خدمات مثل الخدمات المصرفية عبر الهاتف المحمول، واسترجاع كلمة المرور لخدمات الويب، والوصول إلى رموز الوصول مثل برامج المراسلة وما إلى ذلك. كل هذه التلاعبات لا تميل إلى تجنب المشترك الذي تعرض للهجوم من إنشاء مكالمات هاتفية ناشئة وتسليم رسائل نصية قصيرة، ولكن الرسائل النصية القصيرة تتجه إلى عنوان MSC.
والأكثر من ذلك، فإن هذه الثغرة مفهومة جيداً، كما أن معظم مزودي جدار الحماية SS7 يسعون جاهدين لعرقلة التسجيل في "الشبكات المزيفة". عادةً ما تعتمد الآلية في جدار حماية SS7 على قاعدة بياناتها التي تحتوي على مواقع المشتركين الحاليين. إلى جانب ذلك، يحتاج جدار الحماية SS7 إلى امتلاك جدول طعام سريع يمثل فترة لإنجاز بعض الدول تقريبًا تقريبًا. فالسرعة بين شبكتين ألمانيتين هي صفر، والسرعة بين مدغشقر وألمانيا ستظل 8، وهذا هو طول الرحلة، إلخ.
بمجرد الحصول على اتصال تحديث الموقع من الشبكة، يقوم جدار الحماية SS7 باستخراج المعلومات نتيجة لمعرف معرف المشترك IMSI وكذلك عنوان بعض VLR، "البادئة التي من المحتمل أن يتم استخدامها قريبًا بلا شك للتوصل إلى قيمة السعر.
بعد ذلك، يبحث جدار الحماية SS7 بنشاط عن موقع المشترك داخل قاعدة البيانات. حتى أن جدار الحماية SS7 يحمل بادئة VLR ويستخدمها في حين أن السر لتحديد سعر السرعة بالضبط ؛ يحسب أيضًا فترة التسجيل وأيضًا فترة الانتقال بين الوقت الحالي. في حالة ما إذا كان التحول الزمني الكافي أقصر مقارنة بقيمة السرعة، فإن مادة UpdateLocation تعتبر عدوانية ويجب إعاقتها. يجب السماح باتصال UpdateLocation بالفعل.
كطريقة لتخطي آلية الحماية هذه، يمكن للمخادع تسجيل المشترك داخل الشبكة "المزيفة" استعادة عنوان MSC فقط، في محاولة للحفاظ على عنوان VLR الحقيقي. ومن ثم فإن الانتباه إلى عنوان VLR هذا فقط ربما لا يكون كافيًا لاختيار ما إذا كان يجب حظر زوار الموقع المستهدفين. يعد التسجيل مع عنواني MSC و VLR أكثر موثوقية بكثير للحصول على الدخيل كما يساعد أيضًا في تجاوز بعض جدران الحماية SS7 مع القواعد.
نظرًا لأننا قادرون على رؤية عدد من جدران الحماية SS7 بسهولة ليست برامج أمان موثوقة، على الرغم من أن العلامة التجارية للهجوم سهلة.