Lyhyiden viestien näkymätön sieppaus - SS7-hyökkäys

Lyhyiden viestien näkymätön sieppaus

Monet palvelut kuitenkin käyttävät tekstiviestejä kuin asemaa. Esimerkiksi pankkilaitokset käyttävät tekstiviestejä saadakseen OTP (One Time Password) -lähetyksen ja -lähetyksen, yhteiskunnalliset verkostot - kuten salasanan haku, sanansaattajat - saadakseen pääsyn sovellukseen. Hyökkäys tuhoaa, että tilaaja on ajelehtimassa sosiaalisessa verkostossa. Jopa HLR ymmärtää luettelon tämän tilaajan tuoreesta sijainnista, jossa puheluita ja tekstiviestejä on lähetetty. Jos on ennuste, yritys epäonnistuu, vaikka verkko rekisteröi, että tilaaja suoraan takaisin omaan kotiverkkoonsa. Hyökkääjä huomaa, että se voi toistaa hyökkäyksen ansaitakseen puheluyrityksen laiminlyönnin. Jos hyökkääjät hillitsevät verkko-osaa, josta annetaan viesti MSC:lle, he voivat siepata päättyvät tekstiviestit ja ohjata myös asynkronisia äänipuheluita.

 

Kun rekisteröinti on saatu päätökseen, kaikki tekstiviestit lähetetään verkko-osioon, joka on signaloitu MSC:ksi ja VLR:ksi UpdateLocation-signalointikonseptista.

Hyökkäyksen kohteeksi joutunut tilaaja voi palata kotiverkkoon heti, kun jokin seuraavista tapahtumista käynnistyy:

  • Lähtevä puhelu;
  • Lähtevät tekstiviestit;
  • Siirtyminen toisen mobiilivaihteen kattamalle alueelle;
  • Matkapuhelimen uudelleenkäynnistys.

 

Hyökkääjän näkökulmasta "väärennettyyn" verkkoon kirjatun tilaajan säilyttäminen on epäluotettavaa, koska ei ole mahdollista ennustaa tilaajan kaikkia toimintoja.

 

Hyökkäys tuhoaa, että tilaaja on rekisteröity erilliseen verkkoon, joten nykyinen MSC/VLR voi olla hyödyllinen äänipuheluihin sekä lähtevät tekstiviestit, ja myös väärennetty MSC voidaan käyttää saada päättymässä tekstiviestejä.

 

Hyökkääjät voisivat käyttää tätä hyökätä palveluja eri ohjelmia (esimerkiksi, rahoituslaitoksen tili ), jotka käyttävät SMS asemalle nähdä asiakkaita joidenkin vuorojen. Jos tunkeutuja hallitsee verkko-osio, joka on signaloitu tuoreeksi MSC, he pystyvät sieppaamaan lopettavat tekstiviestit, jotka toimitetaan palveluilla, kuten mobiilipankkitoiminnalla, salasanojen hakemisella verkkopalveluihin, pääsykoodien, kuten messengereiden, jne. käyttämisellä. Kaikki nämä manipulaatiot eivät yleensä estä hyökkäyksen kohteeksi joutunutta tilaajaa luomasta puheluita ja lähettämästä tekstiviestejä, mutta tekstiviestit menevät MSC-osoitteeseen.

 

Lisäksi tämä haavoittuvuus ymmärretään hyvin, ja useimmat SS7-palomuurin tarjoajat pyrkivät estämään rekisteröitymisen "väärennettyihin" verkkoihin. Yleensä SS7-palomuurin mekanismi perustuu sen tietokantaan, joka sisältää nykyisten tilaajien sijainnit. Tämän lisäksi SS7-palomuurilla on oltava nopeusruokataulu, joka edustaa ajanjaksoa, jonka aikana se voi saavuttaa lähes käytännössä jonkin kansakunnan. Nopeus kahden saksalaisen verkon välillä on nolla; nopeus Madagaskarin ja Saksan välillä on edelleen 8, mikä on matkan pituus jne.

 

Kun UpdateLocation-viestintä on saatu verkosta, SS7-palomuuri poimii tiedot tilaajan tunnisteen IMSI:n sekä jonkin VLR:n osoitteen perusteella," etuliite, jota voidaan luultavasti pian epäilemättä käyttää nopeuden arvon selvittämiseen.

 

Seuraavaksi SS7-palomuuri etsii aktiivisesti tilaajan sijaintia tietokannasta. Jopa SS7-palomuuri kantaa VLR-etuliitteen ja käyttää sitä samalla kun salaisuus määrittää tarkalleen nopeuden hinta; laskee myös ilmoittautumisajanjakson ja myös ajanjakson siirto nykyisen ajan välillä. Jos tarpeeksi aika-siirto on lyhyempi kuin nopeuden arvoinen, niin UpdateLocation materiaali nähdään aggressiivisena ja pitäisi estää. UpdateLocation-viestintä pitäisi todella sallia.

 

Tapa ohittaa tämä suojaava mekanismi, niin pahantekijä voi rekisteröidä tilaajan sisällä "väärennetty" verkko Palauta MSC-osoite vain, yrittää pitää todellisen VLR-osoitteen. Näin ollen tämän VLR-osoitteen huomioiminen ei ehkä riitä päättelemään, onko kohdistetut sivustokäynnit estettävä. Ilmoittautuminen yhdessä MSC- ja VLR-osoitteiden kanssa on huomattavasti luotettavampi saada tunkeutuja myös auttaa ohittamaan joitakin SS7-palomuureja sääntöineen.

 

Koska pystymme helposti nähdä useita SS7 palomuurit eivät ole luotettavia tietoturvaohjelmia, vaikka se, että hyökkäys tavaramerkki on helppo.