Lühisõnumite nähtamatu pealtkuulamine - SS7 rünnak

Lühisõnumite nähtamatu pealtkuulamine

Paljud teenused aga kasutavad SMS-i nagu jaama. Näiteks pangandusasutused kasutavad SMS-i, et saada OTP (One Time Password) saatmine ja saatmine, ühiskondlikud võrgustikud - näiteks paroolide otsimine, sõnumitooja -, et saada juurdepääs taotlustele. Rünnak hävitab, et tellija be-ing drifting sotsiaalvõrgustikus. Isegi HLR mõistab loetelu selle tellija värske asukoha, kus telefonikõned ja SMS-sõnumid on saadetud. Juhul, kui on olemas prognoos, püüe ebaõnnestub, isegi kuna võrk registreerib, et tellija otse tagasi oma koduvõrgu sees. Ründaja leiab sellega saab korrata rünnaku teenida kõne jõupingutusi hooletusse. Juhul kui ründajad ohjeldavad võrguosa, millest antakse signaal, et saada MSCthey võiks pealtkuulata lõpetavaid SMS-sõnumeid ja ka suunata asünkroonseid kõnesid.

 

Kui registreerimine on lõpule viidud, saadetakse kõik SMSid võrguosasse, mis on MSC ja VLRi poolt UpdateLocation signalisatsioonikontseptsioonist signaliseeritud.

Rünnatud abonent võib naasta koduvõrku kohe, kui käivitub üks järgmistest sündmustest:

  • Väljaminev kõne;
  • Väljaminev SMS;
  • Liikumine teise mobiilsidevahendi poolt hõlmatud piirkonda;
  • Mobiiltelefoni taaskäivitamine.

 

Ründaja seisukohast on võltsitud võrku registreerunud abonendi säilitamine ebausaldusväärne, kuna ei ole võimalik prognoosida kogu abonendi tegevust.

 

Rünnak hävitab, et abonendi registreerunud eraldi võrku seega oma praeguse MSC/VLR võib olla kasulik kõne kõnesid koos ka pärit SMS-sõnumeid, ja ka võltsitud MSC saab kasutada saada lõpetades SMS-sõnumeid.

 

Ründajad võivad seda kasutada, et rünnata erinevate programmide teenuseid (näiteks finantsasutuse konto ), mis kasutavad SMS-i jaama jaoks, et näha mõne vahetuse kliente. Juhul, kui sissetungija kontrollib võrguosa, mis antakse märku, et olla värske MSC, nad on võimelised pealtkuulama lõpetavad SMS-sõnumeid, mis on tarnitud selliste teenustega nagu mobiilipangandus, veebiteenuste paroolide otsimine, ligipääs ligipääsukoodide, näiteks sõnumitooja jne. Kõik need manipulatsioonid kipuvad mitte vältida rünnatud abonenti tekkivate telefonikõnede loomisest ja SMSide edastamisest, kuid SMSid suunduvad MSC-aadressile.

 

Veelgi enam, see haavatavus on samuti hästi teada, samuti püüab enamik SS7 tulemüüri pakkujaid takistada registreerimist "võltsitud" võrkudesse. Tavaliselt põhineb SS7-tõrjevalli mehhanism tema andmebaasil, mis sisaldab olemasolevate abonentide asukohti. Lisaks sellele peab SS7 tulemüüril olema kiiruse söögilaud, mis esindab perioodi, et saavutada peaaegu praktiliselt mõni rahvas. Kiirus 2 Saksa võrgu vahel on null; kiirus Madagaskari ja Saksamaa vahel on veel 8, see on reisi pikkus jne.

 

Kui UpdateLocation side on saadud võrgu, SS7 tulemüür kaevandab teavet tulemusena abonendi identifikaator IMSI samuti aadressi mõned VLR," eesliide, mis võib ilmselt tõenäoliselt varsti kahtlemata kasutada, et tulla üle määr väärt.

 

Seejärel otsib SS7 tulemüür aktiivselt abonendi asukohta andmebaasis. Isegi SS7 tulemüür kannab VLR prefix ja kasutab seda samas saladus täpsustada täpselt kiirus hind; Samuti arvutab perioodi registreerimise ja ka perioodi üleandmise vahel oma praeguse aja. Juhul, kui piisavalt aeg-ülekanne on lühem kui kiirus väärt, siis UpdateLocation materjali peetakse agressiivne ja peaks olema takistatud. UpdateLocation side peaks tõesti olema lubatud.

 

Selle kaitsemehhanismi vahelejätmise võimalusena saab pahatahtlik tegija registreerida tellija "võltsitud" võrgu sees taastada ainult MSC-aadressi, püüdes hoida tõelist VLR-aadressi. Seega, et selle VLR-aadressi tähelepanu lihtsalt ei ole ehk piisav, et valida, kas sihtotstarbelised külastajad tuleb takistada. Registreerimine koos MSC ja VLR aadressid on oluliselt palju usaldusväärsem saada sissetungija aitab ka mööda mõned SS7 tulemüürid reeglid.

 

Kuna meil on võimalik kergesti näha mitmeid SS7 tulemüürid ei ole usaldusväärne turvaprogrammid, kuigi asjaolu, et rünnaku kaubamärk on lihtne.