Īso ziņojumu neredzama pārtveršana - SS7 uzbrukums

Īso ziņojumu neredzama pārtveršana

Daudz pakalpojumu tomēr izmanto SMS kā staciju. Piemēram, banku iestādes izmanto SMS, lai saņemtu OTP (One Time Password - vienreizēja parole) nosūtīšanu un nosūtīšanu, sociālie tīkli - piemēram, paroles atgūšanai, ziņotāji - lai piekļūtu pieteikumam. Uzbrukums iznīcina to, ka abonents atrodas sociālajā tīklā. Pat HLR saprot šī abonenta svaigās atrašanās vietas sarakstu, kurā ir nosūtīti tālruņa zvani un SMS ziņojumi. Ja ir prognoze, centieni neizdodas, pat tāpēc, ka tīkls reģistrē abonentu atpakaļ savā mājas tīklā. Uzbrucējs atrod, ka ar to var atkārtot uzbrukumu, lai nopelnītu, ka zvanu centieni tiek ignorēti. Ja uzbrucēji ierobežo tīkla sekciju, kas tiks signalizēta, lai iegūtu MSC, viņi var pārtvert noslēdzošās SMS ziņas un arī novirzīt asinhronos balss tālruņa zvanus.

 

Kad reģistrācija ir pabeigta, visas SMS tiek nosūtītas uz tīkla sadaļu, kas signalizēta kā MSC un VLR no UpdateLocation signalizācijas koncepcijas.

Uzbrukušais abonents var atgriezties mājas tīklā, tiklīdz tiek aktivizēts kāds no šādiem notikumiem:

  • izejošais zvans;
  • izejošās īsziņas;
  • Pārvietošanās uz apgabalu, ko aptver cits mobilais slēdzis;
  • Mobilā tālruņa restartēšana.

 

No uzbrucēja viedokļa raugoties, saglabāt "viltus" tīklā reģistrētu abonentu nav iespējams, jo nav iespējams prognozēt visas abonenta darbības.

 

Uzbrukums iznīcina to, ka abonents reģistrēts atsevišķā tīklā, tāpēc jūsu pašreizējais MSC/VLR var būt noderīgs balss tālruņa zvaniem kopā ar arī SMS īsziņu izcelsmi, un arī viltus MSC var izmantot, lai saņemtu SMS īsziņu pabeigšanu.

 

Uzbrucēji varētu izmantot šo, lai uzbruktu dažādu programmu pakalpojumiem (piemēram, finanšu iestādes konts ), kas izmanto SMS stacijai, lai redzētu klientus dažu maiņu. Gadījumā, ja uzbrucējs kontrolē tīkla daļu, kas tiks signalizēta kā svaiga MSC, viņi var pārtvert īsziņu īsziņas, kas tiek piegādātas ar tādiem pakalpojumiem kā mobilā banku darbība, paroles iegūšana tīmekļa pakalpojumiem, piekļuve pieejamības kodiem, piemēram, ziņojumapmaiņas u. c.. Visas šīs manipulācijas mēdz neļaut uzbrukušajam abonentam izveidot jaunus tālruņa zvanus un piegādāt SMS, bet SMS dodas uz MSC adresi.

 

Turklāt šī neaizsargātība ir arī labi zināma, turklāt lielākā daļa SS7 ugunsmūru pakalpojumu sniedzēju cenšas kavēt reģistrēšanos "viltus" tīklos. Parasti SS7 ugunsmūra mehānisma pamatā ir tā datu bāze, kas satur esošo abonentu atrašanās vietas. Bez tam SS7 ugunsmūrī ir jābūt ātruma ēdamgaldam, kas atspoguļo periodu, lai veiktu gandrīz praktiski visu valsti. Ātrums starp 2 Vācijas tīkliem ir nulle; ātrums starp Madagaskaru un Vāciju joprojām ir 8, tas ir brauciena ilgums utt.

 

Kad UpdateLocation saziņa ir saņemta no tīkla, SS7 ugunsmūris iegūst informāciju par abonenta identifikatoru IMSI, kā arī kāda VLR adresi," prefiksu, kuru, iespējams, drīzumā var izmantot, lai pārmeklētu tarifa vērtību.

 

Pēc tam SS7 ugunsmūris aktīvi meklē abonenta atrašanās vietu datu bāzē. SS7 ugunsmūris saglabā VLR prefiksu un izmanto to kā noslēpumu, lai precīzi noteiktu ātruma cenu, kā arī aprēķina reģistrācijas periodu un periodu, kas tiek pārnests starp pašreizējo laiku. Ja laika nobīde ir īsāka nekā ātruma vērtība, tad UpdateLocation materiāls tiek uzskatīts par agresīvu un tam ir jāliek šķēršļi. UpdateLocation saziņai patiešām jābūt atļautai.

 

Lai izlaistu šo aizsardzības mehānismu, ļaunprātīgais var reģistrēt abonentu "viltus" tīklā Atjaunot tikai MSC adresi, mēģinot saglabāt patieso VLR adresi. Tādējādi šīs VLR adreses uzmanība tikai varbūt nav pietiekama, lai izvēlētos, vai mērķtiecīgie vietnes apmeklētāji ir jātraucē. Reģistrēšanās kopā ar MSC un VLR adresēm ir ievērojami daudz uzticamāka, lai iegūtu iebrucēju, arī palīdz apiet dažus SS7 ugunsmūrus ar noteikumiem.

 

Tā kā mēs varam viegli redzēt, ka vairāki SS7 ugunsmūri nav uzticamas drošības programmas, lai gan tas, ka uzbrukuma preču zīme ir viegli.