Neviditelné zachycení krátkých zpráv - útok SS7

Neviditelné zachycení krátkých zpráv

Spousta služeb však využívá SMS jako stanice. Například bankovní instituce využívají SMS k získání OTP (jednorázového hesla), společenské sítě - jako je načítání hesel, messengery - k získání přístupu k aplikaci. Útok zničí, že účastník je v driftování v sociální síti. I HLR chápe výpis čerstvého umístění tohoto účastníka, na kterém byly odeslány telefonní hovory a SMS zprávy. V případě, že existuje předpověď, snaha selže, a to i proto, že síť zapíše, že účastník rovnou zpět uvnitř své vlastní domácí sítě. Útočník zjistí, že s ním může replikovat útok, aby vydělal na zanedbání snahy o volání. V případě, že útočníci omezí úsek sítě, který bude signalizován, aby se MSCmohli zachytit ukončující zprávy SMS a také odklonit asynchronní hlasové telefonní hovory.

 

Po dokončení zápisu jsou všechny SMS odeslány do sekce sítě signalizované jako MSC a VLR z konceptu signalizace UpdateLocation.

Napadený účastník se může vrátit do domovské sítě, jakmile dojde k jedné z následujících událostí:

  • Odchozí hovor;
  • Odchozí SMS;
  • Přesun do oblasti pokryté jiným mobilním přepínačem;
  • Restartování mobilního telefonu.

 

Z pohledu útočníka je udržení účastníka zaregistrovaného ve "falešné" síti nespolehlivé, protože není možné předvídat všechny aktivity jeho účastníka.

 

Útok zničí, že účastník zapsaný v oddělené síti, a proto může být váš současný MSC/VLR užitečný pro hlasové telefonní hovory spolu s původními zprávami SMS a také falešný MSC může být využit k získání ukončovacích zpráv SMS.

 

Útočníci by to mohli využít k útoku na služby různých programů (například účet finanční instituce), které využívají SMS pro stanici, aby viděli zákazníky některých směn. V případě, že útočník ovládá síťovou sekci, která bude signalizována jako čerstvá MSC, je schopen zachytit ukončovací SMS zprávy doručované se službami, jako je mobilní bankovnictví, načítání hesel pro webové služby, přístup k přístupovým kódům, jako jsou messengery atd. Všechny tyto manipulace mají tendenci nezabránit napadenému účastníkovi ve vytváření vznikajících telefonních hovorů a doručování SMS, ale SMS směřují na adresu MSC.

 

Tato zranitelnost je navíc dobře známá, a proto se většina poskytovatelů firewallů SS7 snaží bránit zápisu do "falešných" sítí. Běžně je mechanismus brány firewall SS7 založen na databázi obsahující polohu stávajících účastníků. Kromě toho musí mít brána SS7 firewall rychlostní jídelní stůl, který představuje období, za které lze téměř prakticky dosáhnout nějakého státu. Rychlost mezi dvěma německými sítěmi je nula; rychlost mezi Madagaskarem a Německem bude stále 8, což je délka cesty atd.

 

Jakmile je ze sítě získána komunikace UpdateLocation, firewall SS7 extrahuje informace v důsledku identifikátoru IMSI účastníka a také adresu některého VLR," prefix, který může být pravděpodobně brzy nepochybně použit k nalezení hodnoty sazby.

 

Dále brána firewall SS7 aktivně vyhledá umístění účastníka v databázi. I brána SS7 firewall přenáší prefix VLR a využívá jej jako tajemství pro přesné určení ceny rychlosti; také vypočítává dobu zápisu a také dobu přenosu mezi současným časem. Pokud je dostatečný časový posun kratší než cena rychlosti, pak je materiál UpdateLocation považován za agresivní a měl by být zablokován. Komunikace UpdateLocation by měla být skutečně povolena.

 

Aby tento ochranný mechanismus přeskočil, může útočník účastníka zapsat do "falešné" sítě Obnovit pouze adresu MSC a snažit se zachovat skutečnou adresu VLR. Z toho vyplývá, že pozornost této adresy VLR jen možná nestačí k tomu, aby se rozhodlo, zda musí být cílovým návštěvníkům bráněno. Zápis spolu s adresami MSC a VLR je podstatně mnohem spolehlivější, aby se narušitel také pomohl obejít některé firewally SS7 s pravidly.

 

Protože jsme schopni snadno vidět řadu SS7 firewally nejsou spolehlivé bezpečnostní programy, i když skutečnost, že útok značka je snadné.