ショートメッセージの見えない傍受 - SS7攻撃

ショートメッセージの見えない傍受

しかし、多くのサービスがSMSをステーションのように活用している。例えば、銀行がOTP(ワンタイムパスワード)を取得するためにSMSを利用したり、社会的ネットワーク(パスワード検索、メッセンジャーなど)がアプリケーションにアクセスするためにSMSを利用したりする。この攻撃は、加入者がソーシャル・ネットワークを漂流していることを破壊する。HLRは、電話やSMSメッセージが送信された、この加入者の新鮮な場所のリストを理解します。予想があった場合、ネットワークが加入者を自分のホーム・ネットワーク内に直接戻すので、努力は失敗する。攻撃者は、それがコール努力の無視を稼ぐために攻撃を複製することができますで見つける。攻撃者は、MSCを取得するためにシグナリングされるネットワークセクションを拘束する場合には、彼らは終了SMSメッセージを傍受し、また非同期音声通話を迂回することができます。

 

登録が完了すると、すべてのSMSがUpdateLocationシグナリング概念からMSCおよびVLRとしてシグナリングされたネットワーク・セクションに送信される。

攻撃された加入者は、以下のイベントのいずれかがトリガーされると、すぐにホームネットワークに戻ることができる:

  • 発信;
  • 発信SMS;
  • 別のモバイルスイッチがカバーするエリアに移動する;
  • 携帯電話の再起動。

 

攻撃者の観点からすると、「偽」のネットワークに登録された加入者を保持することは、その加入者のすべての活動を予測することは不可能であるため、信頼できない。

 

この攻撃は、別のネットワークに登録されている加入者を破壊する。したがって、現在のMSC/VLRは音声通話やSMSメッセージの発信に役立ち、また偽のMSCはSMSメッセージの終端に利用できる。

 

攻撃者はこれを利用して、SMSを利用するさまざまなプログラム(例えば金融機関の口座)のサービスを攻撃し、シフトの顧客を確認することができる。侵入者が新鮮なMSCであることを知らせるネットワークセクションをコントロールする場合、彼らはモバイルバンキング、ウェブサービスのパスワード検索、メッセンジャーなどのアクセシビリティコードへのアクセスなどのサービスで配信されるSMSメッセージの終了を傍受することができます。これらのすべての操作は、攻撃された加入者が新たに電話をかけたりSMSを配信したりすることを回避することはできませんが、SMSはMSCアドレスに向かいます。

 

さらに、この脆弱性もよく理解されており、ほとんどのSS7ファイアウォール・プロバイダは「偽」のネットワークへの登録を妨害するように努力している。一般に、SS7ファイアウォールのメカニズムは、既存の加入者の位置を含むデータベースに基づいている。これに加えて、SS7ファイアウォールは、ほとんど事実上どこかの国を達成するための期間を表す速度ダイニングテーブルを所有する必要があります。マダガスカルとドイツの間の速度はまだ8であり、それは旅行の長さである、などです。

 

UpdateLocation通信がネットワークから取得されると、SS7ファイアウォールは加入者の識別子IMSIとVLRのアドレスから情報を抽出する。

 

次に、SS7ファイアウォールは積極的にデータベース内の加入者の場所を探します。このような場合、SS7ファイアウォールはVLRプレフィックスを持ち運び、それをスピード価格を正確に指定するためのシークレットとして利用する。また、登録期間と現在時刻間の期間移動も計算します。タイムシフトが速度価値より短い場合、UpdateLocation の素材は攻撃的とみなされ、妨害されるべきです。UpdateLocationの通信は本当に許可されるべきである。

 

この保護メカニズムをスキップする方法として、悪意者は、真のVLRアドレスを維持しようとして、「偽の」ネットワークの中に加入者を登録することができますMSCアドレスのみを復元します。そのため、このVLRアドレスの注意だけでは、標的のサイト訪問者を妨害しなければならないかどうかを選択するのに十分ではないかもしれません。MSCとVLRアドレスと一緒に登録することは、侵入者を取得するためにはるかに信頼性が高く、またルールでいくつかのSS7ファイアウォールをバイパスするのに役立ちます。

 

我々は簡単にSS7ファイアウォールの数を見ることができるので、攻撃の商標は簡単であるという事実にもかかわらず、信頼性の高いセキュリティプログラムではありません。