보이지 않는 단문 메시지 가로채기
하지만 많은 서비스에서 SMS를 역처럼 활용하고 있습니다. 예를 들어, 은행 기관은 OTP(일회용 비밀번호) 배송 및 배송, 비밀번호 검색, 메신저와 같은 소셜 네트워크에서 SMS를 활용하여 신청자에 대한 액세스 권한을 얻습니다. 이 공격은 가입자가 소셜 네트워크에서 표류하고 있는 것을 파괴합니다. 심지어 HLR은 전화 통화와 SMS 메시지가 전송된 가입자의 새로운 위치 목록을 파악합니다. 이 경우 네트워크가 해당 가입자를 자체 홈 네트워크에 바로 등록하기 때문에 예측이 실패합니다. 공격자는 이를 통해 공격을 복제하여 통화 노력을 무시할 수 있습니다. 공격자가 네트워크 섹션을 제한하는 경우, 이는 종료되는 SMS 메시지를 가로채고 비동기 음성 전화 통화를 전환할 수 있다는 신호를 받게 됩니다.
등록이 완료되면 모든 SMS는 UpdateLocation 시그널링 개념에서 MSC 및 VLR로 시그널링된 네트워크 섹션으로 전송됩니다.
공격받은 가입자는 다음 이벤트 중 하나가 트리거되는 즉시 홈 네트워크로 돌아올 수 있습니다:
- 발신 전화;
- 발신 SMS;
- 다른 모바일 스위치가 적용되는 영역으로 이동합니다;
- 휴대폰을 다시 시작합니다.
공격자 입장에서는 가입자의 모든 활동을 예측하는 것이 불가능하기 때문에 '가짜' 네트워크에 가입자를 유지하는 것은 신뢰할 수 없는 일입니다.
이 공격은 가입자가 별도의 네트워크에 등록한 것을 파괴하므로 현재 MSC/VLR은 음성 전화 통화와 발신 SMS 메시지에 유용할 수 있으며 가짜 MSC를 사용하여 SMS 메시지를 종료할 수 있습니다.
공격자는 이를 사용하여 일부 교대 근무자의 고객을 확인하기 위해 SMS를 사용하는 다른 프로그램(예: 금융 기관 계정 )의 서비스를 공격할 수 있습니다. 침입자가 네트워크 섹션을 제어하는 경우 새로운 MSC로 신호가 전송되며, 모바일 뱅킹, 웹 서비스의 비밀번호 검색, 메신저 등의 접근성 코드 액세스 등과 같은 서비스와 함께 전송되는 종료 SMS 메시지를 가로챌 수 있습니다. 이러한 모든 조작은 공격받은 가입자가 새로운 전화 통화를 생성하고 SMS를 전송하는 것을 피하지 못하지만 SMS는 MSC 주소로 향합니다.
또한 이 취약점 역시 잘 알려져 있으며, 대부분의 SS7 방화벽 제공업체는 '가짜' 네트워크의 등록을 차단하기 위해 노력합니다. 일반적으로 SS7 방화벽의 메커니즘은 기존 가입자의 위치가 포함된 데이터베이스를 기반으로 합니다. 이 외에도 SS7 방화벽은 거의 모든 국가를 커버할 수 있는 속도 테이블을 보유해야 합니다. 예를 들어 두 독일 네트워크 사이의 속도는 0이고, 마다가스카르와 독일 사이의 속도는 여전히 8이며, 이는 여행의 길이입니다.
네트워크에서 UpdateLocation 통신이 수신되면 SS7 방화벽은 가입자의 식별자 IMSI와 일부 VLR 주소의 결과로 정보를 추출합니다." 의심 할 여지없이 곧 요금 가치를 발견하기 위해 사용될 수있는 접두사.
다음으로 SS7 방화벽은 데이터베이스 내에서 가입자의 위치를 적극적으로 찾습니다. SS7 방화벽조차도 속도 가격을 정확히 지정하기 위해 비밀을 사용하는 동안 VLR 접두사를 전달하고이를 활용합니다. 또한 등록 기간과 현재 시간 사이의 기간 전송을 계산합니다. 속도 가치에 비해 충분한 시간 이동이 더 짧은 경우 UpdateLocation 자료는 공격적인 것으로 간주되어 차단되어야합니다. UpdateLocation 통신은 실제로 허용되어야 합니다.
이 보호 메커니즘을 건너뛰는 방법으로 악의적 인 공격자는 가입자를 "가짜"네트워크에 등록 할 수 있습니다. 진정한 VLR 주소를 유지하면서 MSC 주소 만 복원합니다. 따라서 이 VLR 주소만으로는 표적 사이트 방문자를 차단해야 하는지 여부를 선택하기에 충분하지 않을 수 있습니다. MSC 및 VLR 주소와 함께 등록하면 침입자가 규칙이있는 일부 SS7 방화벽을 우회하는 데 훨씬 더 안정적입니다.
공격 상표가 쉽다는 사실에도 불구하고 다수의 SS7 방화벽이 신뢰할 수 있는 보안 프로그램이 아니라는 것을 쉽게 알 수 있습니다.