Sms onderschepping

Het updateLocation bericht wordt gebruikt om de locatie van de abonnee in het netwerk bij te werken. Het informeert het netwerk met welke VLR/MSC de abonnee momenteel is verbonden. Met behulp van een vervalst updateLocation-bericht beweert de aanvaller dat de MS van het slachtoffer is verbonden met zijn MSC. In dit geval worden de SMS-berichten van de abonnee doorgestuurd naar het SMS-centrum van de aanvaller om te worden afgeleverd bij de MS.

Naast het onderscheppen van persoonlijke sms'jes van het doelwit, kan deze aanval worden gebruikt tegen verificatiesystemen die gebruikmaken van sms-verificatie (sms-token, Facebook-verificatie, enz.) en kan leiden tot het compromitteren van de identiteit van het doelwit.

Netwerken van de tweede generatie (2G) boden niet het concept van wederzijdse authenticatie, waarbij het netwerk zich authenticeert bij de abonnee. Dit maakte de abonnee kwetsbaar voor een aanval die bekend staat als de 2G IMSI catcher. Bij deze aanval kon de aanvaller met behulp van een malafide radiocel hetzelfde netwerk aankondigen als een legitiem netwerk met een hoger vermogen dan het normale netwerk.

Het doelwit maakt dan onbewust verbinding met de malafide cel in plaats van met het legitieme netwerk. De aanvaller onderschept het gesprek en stuurt het door naar zijn bestemming. In 3G netwerken was een dergelijke aanval niet mogelijk, omdat het netwerk zich eerst moet verifiëren bij de abonnee voordat een gesprek tot stand wordt gebracht. Maar met toegang tot SS7 kan de aanvaller een ander MAP-bericht genaamd sendAuthenticationInfo naar de HLR sturen om de informatie te krijgen die nodig is om zich succesvol voor te doen als het legitieme netwerk.