Sms Intercept

Zpráva updateLocation slouží k aktualizaci polohy účastníka v síti. Informuje síť o tom, ke kterému VLR/MSC je účastník právě připojen. Pomocí falešné zprávy updateLocation útočník tvrdí, že oběti MS jsou připojeny k jeho MSC. V takovém případě budou SMS účastníka přeposlány do SMS centra útočníka, aby byly doručeny do MS.

Kromě zachycení osobních SMS cíle lze tento útok použít proti ověřovacím systémům, které využívají ověření pomocí SMS (SMS token, ověření na Facebooku atd.), a může vést ke kompromitaci identity cíle.

Sítě druhé generace (2G) nenabízely koncept vzájemného ověřování, kdy se síť sama ověřuje vůči účastníkovi. Tím se účastník stal zranitelným vůči útoku známému jako 2G IMSI catcher. Při tomto útoku mohl útočník pomocí podvodné rádiové buňky oznámit stejnou síť jako legitimní síť s vyšším výkonem než normální síť.

Cíl by se pak nevědomky připojil k podvodné buňce místo k legitimní síti. Útočník hovor zachytí a následně jej přepošle do cíle. V sítích 3G takový útok nebyl možný, protože síť musí před navázáním hovoru zpětně ověřit účastníka. S přístupem k SS7 však může útočník odeslat další zprávu MAP s názvem sendAuthenticationInfo do HLR a získat tak informace potřebné k úspěšnému vydávání se za legitimní síť.