Nematomas trumpųjų pranešimų perėmimas
Tačiau daugybė paslaugų naudoja SMS kaip stotį. Pavyzdžiui, bankų įstaigos naudoja SMS, kad gautų OTP (vienkartinį slaptažodį), o visuomenės tinklai - slaptažodžių gavimui, pasiuntiniai - kad gautų prieigą prie paraiškos. Ataka sunaikina, kad abonentas be-esantis dreifuojantis socialiniame tinkle. Net HLR supranta šio abonento šviežios vietos, kurioje buvo siunčiami telefono skambučiai ir SMS žinutės, sąrašą. Jei yra prognozė, pastangos žlunga, net ir todėl, kad tinklas užregistruoja abonentą tiesiai atgal į savo namų tinklą. Užpuolikas randa su juo gali pakartoti ataką, kad užsidirbtų skambučio pastangų nepaisymą. Jei užpuolikai sulaiko tinklo dalį, kuri bus signalizuota MSC, jie gali perimti baigiamąsias SMS žinutes ir nukreipti asinchroninius balso telefono skambučius.
Baigus registraciją, visos SMS žinutės siunčiamos į tinklo dalį, signalizuojamą kaip MSC ir VLR iš "UpdateLocation" signalizavimo koncepcijos.
Užpultas abonentas gali grįžti į namų tinklą, kai tik suveikia vienas iš šių įvykių:
- Išeinantis skambutis;
- Išeinančios SMS žinutės;
- Persikėlimas į kito mobiliojo ryšio jungiklio veikimo zoną;
- Mobiliojo telefono paleidimas iš naujo.
Užpuoliko požiūriu, išlaikyti abonentą, įtrauktą į "suklastotą" tinklą, yra nepatikima, nes neįmanoma prognozuoti visų abonento veiksmų.
Ataka sunaikina, kad abonentas įregistruotas atskirame tinkle, todėl jūsų dabartinis MSC/VLR gali būti naudingas balso telefono skambučiams ir SMS žinutėms, o taip pat suklastotas MSC gali būti naudojamas SMS žinutėms gauti.
Užpuolikai gali tai panaudoti atakuodami įvairių programų paslaugas (pavyzdžiui, finansų įstaigos sąskaitą ), kurios naudoja SMS žinutes stočiai, kad pamatytų kai kurių pamainų klientus. Jei įsilaužėlis kontroliuoja tinklo dalį, kuri bus signalizuojama kaip šviežia MSC, jis gali perimti nutraukiančias SMS žinutes, siunčiamas su tokiomis paslaugomis kaip mobilioji bankininkystė, interneto paslaugų slaptažodžių gavimas, prieiga prie prieigos kodų, pavyzdžiui, pasiuntinių ir kt. Visos šios manipuliacijos paprastai nepadeda atakuojamam abonentui išvengti atsirandančių telefono skambučių ir SMS žinučių pristatymo, tačiau SMS žinutės nukeliauja į MSC adresą.
Be to, šis pažeidžiamumas taip pat gerai žinomas, todėl dauguma SS7 ugniasienės paslaugų teikėjų stengiasi užkirsti kelią registracijai "netikruose" tinkluose. Paprastai SS7 užkardos mechanizmas yra pagrįstas duomenų baze, kurioje yra esamų abonentų buvimo vietos. Be to, SS7 užkarda turi turėti greičio lentelę, kurioje būtų nurodytas laikotarpis, per kurį galima pasiekti beveik visą šalį. Greitis tarp 2 Vokietijos tinklų yra nulis; greitis tarp Madagaskaro ir Vokietijos dar bus 8, tai yra kelionės ilgis ir t. t.
Gavus UpdateLocation pranešimą iš tinklo, SS7 ugniasienė išgauna informaciją pagal abonento identifikatorių IMSI, taip pat VLR adresą", prefiksą, kuris tikriausiai netrukus gali būti panaudotas, kad būtų galima nustatyti tarifo vertę.
Tada SS7 užkarda aktyviai ieško abonento buvimo vietos duomenų bazėje. SS7 užkarda perkelia VLR prefiksą ir naudoja jį kaip paslaptį, kad tiksliai nurodytų greičio kainą; taip pat apskaičiuoja įregistravimo laikotarpį ir laikotarpį, per kurį perkeliamas dabartinis laikas. Jei laiko perkėlimas yra trumpesnis už greičio vertę, UpdateLocation medžiaga laikoma agresyvia ir turi būti blokuojama. UpdateLocation ryšys tikrai turėtų būti leidžiamas.
Kad praleistų šį apsaugos mechanizmą, piktavalis gali užregistruoti abonentą netikrame tinkle Atkurti tik MSC adresą, stengdamasis išsaugoti tikrąjį VLR adresą. Taigi šio VLR adreso dėmesio galbūt nepakanka, kad būtų galima pasirinkti, ar reikia trukdyti tiksliniams svetainės lankytojams. Įrašymas kartu su MSC ir VLR adresais yra gerokai patikimesnis įsibrovėliui, taip pat padeda apeiti kai kurias SS7 ugniasienes su taisyklėmis.
Kadangi mes galime lengvai pamatyti SS7 ugniasienės skaičius nėra patikimos saugumo programos, nors tai, kad ataka prekės ženklas yra lengva.