Onzichtbare onderschepping van korte berichten
Veel diensten gebruiken SMS echter als een zender. Bankinstellingen maken bijvoorbeeld gebruik van sms om OTP (One Time Password) te ontvangen, sociale netwerken om wachtwoorden op te vragen en boodschappers om toegang te krijgen tot de applicatie. De aanval vernietigt dat een abonnee op drift is in een sociaal netwerk. Zelfs de HLR begrijpt een lijst van de verse locatie van deze abonnee waarop telefoongesprekken en SMS-berichten zijn verzonden. Als er een voorspelling is, mislukt de poging, zelfs omdat het netwerk de abonnee direct terug in zijn eigen thuisnetwerk inschrijft. De aanvaller vindt dat hij de aanval kan herhalen om de oproeppoging te laten mislukken. Als de aanvallers de netwerksectie in bedwang houden, die wordt gesignaleerd naar een MSC, kunnen ze beëindigende SMS-berichten onderscheppen en asynchrone telefoongesprekken omleiden.
Zodra de aanmelding is voltooid, worden alle sms'jes naar de netwerksectie gestuurd die als MSC en VLR worden gesignaleerd vanuit het concept UpdateLocation-signalering.
De aangevallen abonnee kan terugkeren naar het thuisnetwerk zodra een van de volgende gebeurtenissen zich voordoet:
- Uitgaand gesprek;
- Uitgaande SMS;
- Verplaatsen naar het gebied dat wordt gedekt door een andere mobiele schakelaar;
- Mobiele telefoon herstarten.
Vanuit het oogpunt van de aanvaller is het onbetrouwbaar om de abonnee in het "nepnetwerk" te houden, omdat het niet mogelijk is om alle activiteiten van de abonnee te voorspellen.
De aanval vernietigt dat een abonnee die is ingeschreven in een apart netwerk daarom je huidige MSC/VLR kan worden gebruikt voor spraak telefoongesprekken, samen met ook de oorsprong van SMS-berichten, en ook een valse MSC kan worden gebruikt om het beëindigen van SMS-berichten te krijgen.
De aanvallers kunnen dit gebruiken om diensten van verschillende programma's aan te vallen (zoals een financiële rekening) die SMS gebruiken voor een zender om klanten van bepaalde diensten te zien. In het geval dat de indringer de netwerksectie controleert, die wordt gesignaleerd als een nieuwe MSC, zijn ze in staat om afsluitende SMS-berichten te onderscheppen die worden afgeleverd bij diensten zoals mobiel bankieren, het achterhalen van wachtwoorden voor webservices, toegang tot toegangscodes zoals messengers, enzovoort. Al deze manipulaties hebben niet de neiging om te voorkomen dat de aangevallen abonnee opkomende telefoongesprekken tot stand brengt en SMS-berichten aflevert, maar SMS-berichten gaan naar het MSC-adres.
Bovendien wordt deze kwetsbaarheid ook goed begrepen, en de meeste SS7 firewall providers streven er dan ook naar om inschrijvingen op "valse" netwerken te verhinderen. Gewoonlijk is het mechanisme van een SS7 firewall gebaseerd op de database met bestaande locaties van abonnees. Daarnaast moet een SS7 firewall een snelheidstabel hebben die een periode voorstelt om bijna vrijwel elk land te bereiken. De snelheid tussen 2 Duitse netwerken is nul; de snelheid tussen Madagaskar en Duitsland zal nog steeds 8 zijn, dat is de lengte van een reis, enz.
Zodra een UpdateLocation-communicatie is verkregen van het netwerk, extraheert de SS7-firewall de informatie als gevolg van de IMSI-identificatie van de abonnee en ook het adres van een of andere VLR," voorvoegsel dat waarschijnlijk binnenkort ongetwijfeld kan worden gebruikt om de tariefwaarde te achterhalen.
Vervolgens zoekt de SS7 firewall actief naar de locatie van de abonnee in de database. Zelfs de SS7 firewall neemt de VLR prefix mee en gebruikt deze als het geheim om precies de snelheidsprijs te specificeren; berekent ook de periode van inschrijving en ook een periodeoverdracht tussen je huidige tijd. Als de tijdsverschuiving korter is dan de snelheidsprijs, dan wordt het UpdateLocation materiaal gezien als agressief en moet het worden geblokkeerd. UpdateLocation communicatie moet echt worden toegestaan.
Om dit beschermingsmechanisme over te slaan, kan de kwaadwillende de abonnee in het "valse" netwerk inschrijven. Herstel alleen het MSC-adres en probeer het echte VLR-adres te behouden. Daarom is de aandacht van dit VLR-adres misschien niet voldoende om te bepalen of de beoogde websitebezoekers moeten worden geblokkeerd. Inschrijving met MSC- en VLR-adressen is veel betrouwbaarder om de indringer te omzeilen en helpt ook om sommige SS7-firewalls met regels te omzeilen.
Aangezien we in staat zijn om eenvoudig een aantal SS7 firewalls te zien zijn geen betrouwbare beveiligingsprogramma's, ook al is het feit dat het aanvalsmerk eenvoudig is.