Intercettazione invisibile di messaggi brevi - Attacco SS7

Intercettazione invisibile di messaggi brevi

Molti servizi, tuttavia, utilizzano gli SMS come stazioni. Ad esempio, gli istituti bancari utilizzano gli SMS per ottenere la spedizione e la consegna di OTP (One Time Password), le reti sociali per recuperare le password e i messenger per accedere alle applicazioni. L'attacco distrugge il fatto che un abbonato sia alla deriva in una rete sociale. Anche l'HLR comprende un elenco della posizione fresca di questo abbonato al quale sono state inviate telefonate e messaggi SMS. Nel caso in cui ci sia una previsione, il tentativo fallisce, anche se la rete iscrive l'abbonato direttamente nella sua rete domestica. L'attaccante scopre di poter replicare l'attacco per far fallire il tentativo di chiamata. Nel caso in cui l'aggressore blocchi la sezione di rete che viene segnalata a un MSC, può intercettare i messaggi SMS in uscita e deviare le chiamate vocali asincrone.

 

Una volta completata l'iscrizione, tutti gli SMS vengono inviati nella sezione di rete segnalata come MSC e VLR dal concetto di segnalazione UpdateLocation.

L'abbonato attaccato può tornare alla rete domestica non appena si verifica uno dei seguenti eventi:

  • Chiamata in uscita;
  • SMS in uscita;
  • Spostamento nell'area coperta da un altro commutatore mobile;
  • Riavvio del telefono cellulare.

 

Dal punto di vista dell'attaccante, mantenere l'abbonato iscritto alla rete "falsa" non è affidabile perché non è possibile prevedere tutte le attività dell'abbonato.

 

L'attacco distrugge il fatto che un abbonato iscritto a una rete separata, quindi il vostro attuale MSC/VLR può essere utile per le chiamate vocali e per originare messaggi SMS, mentre un falso MSC può essere utilizzato per terminare i messaggi SMS.

 

Gli aggressori potrebbero usarlo per attaccare i servizi di diversi programmi (ad esempio, il conto di un istituto finanziario) che utilizzano gli SMS per vedere i clienti di alcuni turni. Nel caso in cui l'intruso controlli la sezione di rete, che verrà segnalata come un nuovo MSC, è in grado di intercettare i messaggi SMS terminali consegnati con servizi come il mobile banking, il recupero delle password per i servizi Web, l'accesso ai codici di accesso come i messenger, ecc. Tutte queste manipolazioni tendono a non impedire all'abbonato attaccato di creare chiamate emergenti e di consegnare SMS, ma gli SMS si dirigono verso l'indirizzo MSC.

 

Inoltre, questa vulnerabilità è ben nota e la maggior parte dei fornitori di firewall SS7 si sforza di impedire l'iscrizione a reti "false". In genere, il meccanismo di un firewall SS7 si basa sul suo database contenente le posizioni degli abbonati esistenti. Oltre a questo, un firewall SS7 deve possedere una tabella di velocità che rappresenti un periodo per raggiungere quasi virtualmente una nazione. La velocità tra due reti tedesche è pari a zero; la velocità tra il Madagascar e la Germania sarà ancora pari a 8, ovvero la durata di un viaggio, ecc.

 

Una volta ottenuta una comunicazione di UpdateLocation dalla rete, il firewall SS7 estrae l'informazione come risultato dell'identificatore IMSI dell'abbonato e anche l'indirizzo di un certo VLR", prefisso che probabilmente sarà presto utilizzato per trovare il valore della tariffa.

 

Successivamente, il firewall SS7 cerca attivamente la posizione dell'abbonato all'interno del database. Il firewall SS7 prende il prefisso VLR e lo utilizza come segreto per specificare esattamente il prezzo della velocità; calcola anche il periodo di iscrizione e il periodo di trasferimento tra il tempo attuale. Se il tempo di trasferimento è più breve rispetto al valore della velocità, il materiale di UpdateLocation viene considerato aggressivo e deve essere ostacolato. La comunicazione UpdateLocation deve essere consentita.

 

Per evitare questo meccanismo di protezione, il malfattore può iscrivere l'abbonato alla rete "falsa" e ripristinare solo l'indirizzo MSC, cercando di mantenere il vero indirizzo VLR. In questo modo, l'attenzione di questo indirizzo VLR non è forse sufficiente per scegliere se i visitatori mirati devono essere ostacolati. L'iscrizione con gli indirizzi MSC e VLR è molto più affidabile per l'intruso e aiuta a bypassare alcuni firewall SS7 con regole.

 

Come si può facilmente notare, i firewall SS7 non sono programmi di sicurezza affidabili, anche se il marchio di fabbrica dell'attacco è facile.