Невидимый перехват коротких сообщений
Однако многие сервисы используют SMS как станцию. Например, банковские учреждения используют SMS для получения OTP (One Time Password), социальные сети - для подбора паролей, мессенджеры - для получения доступа к приложениям. Атака разрушает то, что абонент находится в дрейфе в социальной сети. Даже HLR понимает список свежих местоположений этого абонента, по которым были отправлены телефонные звонки и SMS-сообщения. Если есть прогноз, попытка проваливается, даже если сеть регистрирует абонента прямо внутри его собственной домашней сети. Злоумышленник обнаруживает, что может воспроизвести атаку, чтобы добиться игнорирования попытки вызова. В случае если злоумышленники удерживают участок сети, на который поступает сигнал от MSC, они могут перехватывать завершающие SMS-сообщения, а также перенаправлять асинхронные голосовые вызовы.
После завершения регистрации все SMS отправляются в раздел сети, сигнализируемый как MSC и VLR из концепции сигнализации UpdateLocation.
Атакованный абонент может вернуться в домашнюю сеть, как только произойдет одно из следующих событий:
- Исходящий вызов;
- Исходящие SMS;
- Перемещение в зону действия другого мобильного коммутатора;
- Перезагрузка мобильного телефона.
С точки зрения злоумышленника, удержание абонента, зарегистрированного в "фальшивой" сети, не является надежным, поскольку предсказать все действия своего абонента - задача невыполнимая.
Атака уничтожает абонента, зарегистрированного в отдельной сети, поэтому ваш настоящий MSC/VLR может быть использован для голосовых звонков, а также для отправки SMS-сообщений, а для получения конечных SMS-сообщений может быть использован поддельный MSC.
Злоумышленники могут использовать это для атаки на сервисы различных программ (например, счет в финансовом учреждении), которые используют SMS для просмотра клиентов той или иной смены. В случае если злоумышленник контролирует участок сети, который будет сигнализировать о свежем MSC, он сможет перехватывать завершающие SMS-сообщения, доставляемые с помощью таких сервисов, как мобильный банкинг, подбор паролей для веб-сервисов, доступ к кодам доступа, например, к мессенджерам, и т. д.. Все эти манипуляции не мешают атакуемому абоненту совершать новые телефонные звонки и отправлять SMS, но SMS направляются в адрес MSC.
Более того, эта уязвимость также хорошо изучена, и большинство поставщиков брандмауэров SS7 стремятся препятствовать регистрации в "фальшивых" сетях. Как правило, механизм брандмауэра SS7 основан на базе данных, содержащей местоположение существующих абонентов. Кроме того, брандмауэр SS7 должен обладать обеденным столом скорости, представляющим собой период, за который можно достичь практически всех стран. Скорость между двумя немецкими сетями равна нулю; скорость между Мадагаскаром и Германией будет равна 8, это длина поездки и т. д.
Получив из сети сообщение UpdateLocation, брандмауэр SS7 извлекает из него информацию об идентификаторе абонента IMSI, а также адрес некоторого VLR," префикс которого, вероятно, вскоре может быть использован для определения стоимости тарифа.
Далее брандмауэр SS7 активно ищет местоположение абонента в базе данных. Даже брандмауэр SS7 переносит префикс VLR и использует его в качестве секрета для определения точной цены скорости; также вычисляется период зачисления, а также период переноса между вашим настоящим временем. Если время перехода меньше, чем стоимость скорости, то материал UpdateLocation воспринимается как агрессивный и должен быть заблокирован. Обмен данными UpdateLocation должен быть действительно разрешен.
Чтобы пропустить этот защитный механизм, злоумышленник может зачислить абонента в "поддельную" сеть Восстановить только MSC-адрес, стараясь сохранить истинный VLR-адрес. Таким образом, внимания только к этому VLR-адресу может быть недостаточно, чтобы решить, нужно ли препятствовать целевым посетителям сайта. Регистрация вместе с адресами MSC и VLR значительно надежнее для злоумышленника, а также помогает обойти некоторые брандмауэры с правилами SS7.
Как мы можем легко убедиться, ряд брандмауэров SS7 не являются надежными программами безопасности, даже несмотря на то, что атаковать торговую марку очень просто.