Interceptação invisível de mensagens curtas - ataque SS7

Interceptação invisível de mensagens curtas

No entanto, muitos serviços utilizam o SMS como uma estação. Por exemplo, as instituições bancárias utilizam o SMS para obter remessas e envios de OTP (One Time Password), redes sociais - como recuperação de senhas e mensageiros - para obter acesso ao aplicativo. O ataque destrói o fato de um assinante estar à deriva em uma rede social. Até mesmo o HLR compreende uma listagem da nova localização desse assinante, na qual foram enviadas chamadas telefônicas e mensagens SMS. Caso haja uma previsão, o esforço falha, mesmo que a rede registre o assinante diretamente de volta em sua própria rede doméstica. O invasor descobre que pode replicar o ataque para fazer com que o esforço de chamada seja negligenciado. Caso os invasores controlem a seção da rede, que será sinalizada para obter um MSC, eles poderão interceptar mensagens SMS de encerramento e também desviar chamadas telefônicas de voz assíncronas.

 

Depois que o registro é concluído, todos os SMSs são enviados para a seção de rede sinalizada como MSC e VLR a partir do conceito de sinalização UpdateLocation.

O assinante atacado pode retornar à rede doméstica assim que um dos seguintes eventos for acionado:

  • Chamada efetuada;
  • SMS de saída;
  • Mudança para a área coberta por outro switch móvel;
  • Reinicialização do telefone celular.

 

Do ponto de vista do invasor, manter o assinante inscrito na rede "falsa" não é confiável, pois não é possível prever todas as atividades do assinante.

 

O ataque faz com que um assinante inscrito em uma rede separada, portanto, seu MSC/VLR atual pode ser útil para chamadas telefônicas de voz e também para originar mensagens SMS, e também um MSC falso pode ser utilizado para receber mensagens SMS de terminação.

 

Os invasores podem usar isso para atacar serviços de diferentes programas (como, por exemplo, contas de instituições financeiras) que utilizam SMS para que uma estação veja os clientes de alguns turnos. Caso o invasor controle a seção da rede, que será sinalizada como um novo MSC, ele poderá interceptar mensagens SMS de encerramento entregues com serviços como banco móvel, recuperação de senha para serviços da Web, acesso a códigos de acessibilidade como mensageiros etc. Todas essas manipulações tendem a não evitar que o assinante atacado crie chamadas telefônicas emergentes e entregue SMSs, mas os SMSs vão para o endereço do MSC.

 

Além disso, essa vulnerabilidade também é bem compreendida, e a maioria dos provedores de firewall SS7 se esforça para impedir o registro em redes "falsas". Geralmente, o mecanismo de um firewall SS7 é baseado em seu banco de dados que contém as localizações dos assinantes existentes. Além disso, um firewall SS7 precisa ter uma tabela de velocidade que represente um período para atingir praticamente qualquer nação. A velocidade entre duas redes alemãs é zero; a velocidade entre Madagascar e a Alemanha será ainda 8, que é a duração de uma viagem, etc.

 

Depois que uma comunicação UpdateLocation é obtida da rede, o firewall SS7 extrai as informações como resultado do identificador IMSI do assinante, bem como do endereço de algum VLR", prefixo que provavelmente será empregado em breve para encontrar o valor da tarifa.

 

Em seguida, o firewall SS7 procura ativamente a localização do assinante no banco de dados. Até mesmo o firewall SS7 carrega o prefixo do VLR e o utiliza como segredo para especificar exatamente o preço da velocidade; também calcula o período de registro e a transferência de período entre o momento atual. Se o tempo de transferência for menor do que o valor da velocidade, o material do UpdateLocation será considerado agressivo e deverá ser obstruído. A comunicação do UpdateLocation deve ser realmente permitida.

 

Como forma de ignorar esse mecanismo de proteção, o malfeitor pode registrar o assinante dentro da rede "falsa". Portanto, a atenção desse endereço VLR talvez não seja suficiente para decidir se os visitantes-alvo do site devem ser obstruídos. O registro junto com os endereços MSC e VLR é muito mais confiável para o intruso e também ajuda a contornar alguns firewalls SS7 com regras.

 

Como podemos ver facilmente, vários firewalls SS7 não são programas de segurança confiáveis, embora o fato de a marca registrada do ataque ser fácil.