Interceptación invisible de mensajes cortos - Ataque SS7

Interceptación invisible de mensajes cortos

Sin embargo, muchos servicios utilizan los SMS como una estación. A modo de ejemplo, las instituciones bancarias utilizan SMS para obtener OTP (One Time Password) de envío y envío, redes sociales-como la recuperación de contraseñas, mensajeros-para obtener acceso a la aplicación. El ataque destruye que un abonado be-ing a la deriva en una red social. Incluso el HLR entiende un listado de la ubicación fresca de este abonado en el que se han enviado llamadas telefónicas y mensajes SMS. En el caso de que hay una previsión, el esfuerzo falla, incluso desde que la red se inscribe que el abonado directamente de nuevo dentro de su propia red doméstica. El atacante se encuentra con que puede replicar el ataque para ganar la negligencia esfuerzo de llamada. En el caso de que los atacantes restringir la sección de red, que se señalará para obtener un MSCthey podría interceptar terminando mensajes SMS y también desviar las llamadas telefónicas de voz asíncronos.

 

Una vez completada la inscripción, todos los SMS se envían a la sección de red señalizada como MSC y VLR a partir del concepto de señalización UpdateLocation.

El abonado atacado puede volver a la red doméstica en cuanto se produzca uno de los siguientes eventos:

  • Llamada saliente;
  • SMS salientes;
  • Desplazarse a la zona cubierta por otro conmutador móvil;
  • Reinicio del teléfono móvil.

 

Desde el punto de vista del atacante, retener al abonado inscrito en la red "falsa" no es fiable, ya que no es posible prever todas las actividades de su abonado.

 

El ataque destruye que un abonado inscrito en una red separada por lo tanto su actual MSC/VLR puede ser útil para llamadas telefónicas de voz junto con también originar mensajes SMS, y también un MSC falso puede ser utilizado para obtener mensajes SMS de terminación.

 

Los atacantes podrían utilizar esto para atacar a los servicios de diferentes programas (como un ejemplo, la cuenta de la institución financiera ) que utilizan SMS para una estación de ver a los clientes de algunos turnos. En caso de que el intruso controla la sección de la red, que se señalará a ser un MSC fresco, que son capaces de interceptar la terminación de los mensajes SMS entregados con servicios tales como la banca móvil, la recuperación de contraseñas para los servicios Web, el acceso a los códigos de accesibilidad, tales como mensajeros, etc . Todas estas manipulaciones tienden a no evitar que el abonado atacado cree llamadas telefónicas emergentes y entregue SMS, pero los SMS se dirigen a la dirección del MSC.

 

Además, esta vulnerabilidad también es bien conocida, y la mayoría de los proveedores de cortafuegos SS7 se esfuerzan por impedir la inscripción en redes "falsas". Normalmente, el mecanismo de un cortafuegos SS7 se basa en su base de datos, que contiene las ubicaciones de los abonados existentes. Además de esto, un cortafuegos SS7 necesita poseer una tabla de velocidades que represente un periodo para lograr casi virtualmente alguna nación. La velocidad entre 2 redes alemanas es cero; la velocidad entre Madagascar y Alemania seguirá siendo 8, que es la duración de un viaje, etc.

 

Una vez que se ha obtenido una comunicación UpdateLocation de la red, el cortafuegos SS7 extrae la información como resultado del identificador IMSI del abonado, así como también la dirección de algún VLR", prefijo que probablemente pronto se pueda emplear para dar con el valor de la tarifa.

 

A continuación, el firewall SS7 busca activamente la ubicación del abonado dentro de la base de datos. Incluso el firewall SS7 lleva el prefijo VLR y lo utiliza mientras que el secreto para especificar exactamente el precio de la velocidad; también calcula el período de inscripción y también un período de transferencia entre su tiempo presente. En caso de que el cambio de tiempo es más corto que el valor de la velocidad, el material UpdateLocation es visto como agresivo y debe ser obstruido. La comunicación UpdateLocation debería ser realmente permitida.

 

Como una manera de saltar este un mecanismo de protección, a continuación, el malhechor puede inscribir el abonado dentro de la "falsa" red Restaurar la dirección MSC solamente, tratando de mantener la verdadera dirección VLR. Por lo tanto, la atención de esta dirección VLR sólo es tal vez tal vez no es suficiente para elegir si los visitantes del sitio de destino tienen que ser obstruido. Inscripción junto con direcciones MSC y VLR es significativamente mucho más fiable para obtener el intruso también ayuda a by-pass algunos cortafuegos SS7 con reglas.

 

Desde que somos capaces de ver fácilmente una serie de firewalls SS7 no son programas de seguridad fiables, aunque el hecho de que la marca de ataque es fácil.