Intersepsi Pesan Singkat yang Tak Terlihat - Serangan SS7

Penyadapan Pesan Singkat yang Tak Terlihat

Namun, banyak layanan yang menggunakan SMS seperti sebuah stasiun. Sebagai contoh, lembaga perbankan menggunakan SMS untuk mendapatkan pengiriman dan pengiriman OTP (One Time Password), jaringan sosial - seperti pengambilan kata sandi, pengirim pesan - untuk mendapatkan akses ke aplikasi. Serangan ini menghancurkan pelanggan yang sedang hanyut dalam jaringan sosial. Bahkan HLR memahami daftar lokasi terbaru pelanggan ini di mana panggilan telepon dan pesan SMS telah dikirim. Jika ada perkiraan, upaya tersebut gagal, bahkan karena jaringan mendaftarkan pelanggan langsung kembali ke dalam jaringan asalnya. Penyerang menemukan bahwa ia dapat mereplikasi serangan tersebut untuk mendapatkan pengabaian upaya panggilan. Jika penyerang menahan bagian jaringan, yang akan diberi sinyal untuk mendapatkan MSC, mereka dapat mencegat penghentian pesan SMS dan juga mengalihkan panggilan telepon suara asinkron.

 

Setelah pendaftaran selesai, semua SMS dikirim ke bagian jaringan yang ditandai sebagai MSC dan VLR dari konsep pensinyalan UpdateLocation.

Pelanggan yang diserang dapat kembali ke jaringan asal segera setelah salah satu peristiwa berikut ini terjadi:

  • Panggilan keluar;
  • SMS keluar;
  • Pindah ke area yang dicakup oleh sakelar seluler lain;
  • Mulai ulang ponsel.

 

Dari sudut pandang penyerang, mempertahankan pelanggan yang terdaftar di dalam jaringan "palsu" tidak dapat diandalkan karena itu adalah tugas yang tidak mungkin untuk meramalkan semua aktivitas pelanggan mereka.

 

Serangan ini menghancurkan pelanggan yang terdaftar di jaringan terpisah sehingga MSC/VLR Anda saat ini dapat berguna untuk panggilan telepon suara dan juga pesan SMS yang berasal, dan juga MSC palsu dapat digunakan untuk mengakhiri pesan SMS.

 

Para penyerang dapat menggunakan ini untuk menyerang layanan dari program yang berbeda (sebagai contoh, rekening lembaga keuangan) yang menggunakan SMS untuk stasiun untuk melihat pelanggan dari beberapa shift. Jika penyusup mengontrol bagian jaringan, yang akan ditandai sebagai MSC baru, mereka dapat mencegat penghentian pesan SMS yang dikirimkan dengan layanan seperti mobile banking, pengambilan kata sandi untuk layanan Web, mengakses kode aksesibilitas seperti messenger, dll.. Semua manipulasi ini cenderung tidak menghindari pelanggan yang diserang untuk membuat panggilan telepon yang muncul dan mengirimkan SMS, tetapi SMS menuju ke alamat MSC.

 

Terlebih lagi, kerentanan ini juga dipahami dengan baik, juga sebagian besar penyedia firewall SS7 berusaha keras untuk menghalangi pendaftaran di jaringan "palsu". Umumnya, mekanisme pada firewall SS7 didasarkan pada basis data yang berisi lokasi pelanggan yang ada. Selain itu, sebuah firewall SS7 harus memiliki meja makan kecepatan yang mewakili periode untuk mencapai hampir semua negara. Kecepatan antara 2 jaringan Jerman adalah nol; kecepatan antara Madagaskar dan Jerman akan tetap 8, itu adalah panjang perjalanan, dll.

 

Setelah komunikasi UpdateLocation diperoleh dari jaringan, firewall SS7 mengekstrak informasi sebagai hasil dari pengenal pelanggan IMSI dan juga alamat beberapa VLR, "awalan yang mungkin akan segera digunakan untuk menemukan nilai tukar.

 

Selanjutnya, firewall SS7 secara aktif mencari lokasi pelanggan di dalam database. Bahkan firewall SS7 membawa awalan VLR dan menggunakannya sebagai rahasia untuk menentukan harga kecepatan dengan tepat; juga menghitung periode pendaftaran dan juga transfer periode antara waktu Anda saat ini. Jika pergeseran waktu yang cukup lebih singkat dibandingkan dengan nilai kecepatan, maka materi UpdateLocation dianggap agresif dan harus dihalangi. Komunikasi UpdateLocation harus benar-benar diizinkan.

 

Sebagai cara untuk melewati mekanisme perlindungan ini, maka penjahat dapat mendaftarkan pelanggan di dalam jaringan "palsu" Kembalikan alamat MSC saja, mencoba untuk menjaga alamat VLR yang sebenarnya. Oleh karena itu, perhatian terhadap alamat VLR ini mungkin tidak cukup untuk memilih apakah pengunjung situs yang ditargetkan harus dihalangi. Pendaftaran bersama dengan alamat MSC dan VLR secara signifikan jauh lebih dapat diandalkan untuk mendapatkan penyusup juga membantu melewati beberapa firewall SS7 dengan aturan.

 

Karena kita bisa dengan mudah melihat sejumlah firewall SS7 bukanlah program keamanan yang dapat diandalkan, meskipun faktanya merek dagang serangannya mudah.