Usynlig aflytning af korte beskeder - SS7-angreb

Usynlig aflytning af korte beskeder

Masser af tjenester bruger dog SMS som en station. For eksempel bruger bankinstitutioner SMS til at få OTP (One Time Password) forsendelse og forsendelse, sociale netværk - såsom hentning af adgangskode, budbringere - til at få adgang til ansøgningen. Angrebet ødelægger, at en abonnent er i færd med at drive i et socialt netværk. Selv HLR forstår en liste over denne abonnents nye placering, hvor telefonopkald og SMS-beskeder er blevet sendt. Hvis der er en prognose, mislykkes forsøget, selv om netværket tilmelder abonnenten direkte tilbage i sit eget hjemmenetværk. Angriberen finder ud af, at han kan gentage angrebet for at få opkaldsforsøget til at mislykkes. I tilfælde af at angriberne begrænser netværksdelen, der signaleres for at få en MSC, kan de opfange afsluttende SMS-beskeder og også omdirigere asynkrone taleopkald.

 

Når tilmeldingen er gennemført, sendes alle sms'er til netværkssektionen, der signaleres som MSC og VLR fra UpdateLocation-signaleringskonceptet.

Den angrebne abonnent kan vende tilbage til hjemmenetværket, så snart en af følgende begivenheder udløses:

  • Udgående opkald;
  • Udgående SMS;
  • Flytter til det område, der dækkes af en anden mobil switch;
  • Genstart af mobiltelefon.

 

Fra angriberens synspunkt er det upålideligt at beholde den abonnent, der er tilmeldt det "falske" netværk, da det ikke er en mulig opgave at forudsige alle abonnentens aktiviteter.

 

Angrebet ødelægger, at en abonnent, der er tilmeldt et separat netværk, derfor kan din nuværende MSC/VLR bruges til taleopkald sammen med oprindelige SMS-beskeder, og også en falsk MSC kan bruges til at få afsluttende SMS-beskeder.

 

Angriberne kan bruge dette til at angribe tjenester i forskellige programmer (som f.eks. finansinstituttets konto), der bruger SMS til en station for at se kunder på nogle skift. Hvis den ubudne gæst kontrollerer netværksdelen, som signaleres at være en ny MSC, er de i stand til at opfange afsluttende SMS-beskeder, der leveres med tjenester som mobilbank, hentning af adgangskode til webtjenester, adgang til tilgængelighedskoder som messengers osv. Alle disse manipulationer har en tendens til ikke at forhindre den angrebne abonnent i at oprette nye telefonopkald og levere SMS'er, men SMS'erne går til MSC-adressen.

 

Desuden er denne sårbarhed også velkendt, og de fleste SS7-firewalludbydere bestræber sig på at forhindre tilmelding til "falske" netværk. Almindeligvis er mekanismen i en SS7-firewall baseret på dens database, der indeholder eksisterende abonnenters placeringer. Derudover skal en SS7-firewall have et hastighedsspisebord, der repræsenterer en periode for at opnå næsten næsten enhver nation. Hastigheden mellem 2 tyske netværk er nul; hastigheden mellem Madagaskar og Tyskland vil stadig være 8, det er længden af en tur osv.

 

Når en UpdateLocation-kommunikation er opnået fra netværket, udtrækker SS7-firewallen informationen som et resultat af abonnentens identifikator IMSI samt også adressen på en VLR," præfiks, som sandsynligvis snart utvivlsomt kan bruges til at komme på tværs af satsværdien.

 

Dernæst søger SS7-firewallen aktivt efter abonnentens placering i databasen. Selv SS7-firewallen bærer VLR-præfikset og bruger det, mens hemmeligheden til at specificere nøjagtigt hastighedsprisen; beregner også tilmeldingsperioden og også en periodeoverførsel mellem dit nuværende tidspunkt. Hvis tidsforskydningen er kortere end hastighedsværdien, opfattes UpdateLocation-materialet som aggressivt og bør blokeres. UpdateLocation-kommunikation bør virkelig være tilladt.

 

For at springe denne beskyttelsesmekanisme over kan skadevolderen tilmelde abonnenten i det "falske" netværk og kun gendanne MSC-adressen og forsøge at beholde den ægte VLR-adresse. Derfor er opmærksomheden på denne VLR-adresse måske ikke tilstrækkelig til at vælge, om de målrettede besøgende skal forhindres. Tilmelding sammen med MSC- og VLR-adresser er betydeligt mere pålidelig for at få den ubudne gæst og hjælper også med at omgå nogle SS7-firewalls med regler.

 

Da vi nemt kan se, at en række SS7-firewalls ikke er pålidelige sikkerhedsprogrammer, selv om det faktum, at angrebsmærket er nemt.