Neviditeľné zachytávanie krátkych správ
Veľa služieb však využíva SMS ako stanicu. Napríklad bankové inštitúcie využívajú SMS na získanie OTP (jednorazové heslo), spoločenské siete - ako je načítanie hesla, messengery - na získanie prístupu k aplikácii. Útok zničí, že účastník je v driftovaní v sociálnej sieti. Dokonca HLR rozumie zoznamu čerstvého miesta tohto účastníka, na ktorom boli odoslané telefónne hovory a SMS správy. V prípade, že existuje predpoveď, snaha zlyhá, a to aj preto, že sieť zaregistruje, že účastník sa rovno vráti späť do svojej vlastnej domácej siete. Útočník zistí, že s ním môže replikovať útok, aby zarobil na zanedbaní úsilia o volanie. V prípade, že útočníci obmedzia sieťový úsek, ktorý bude signalizovaný, aby získal MSC, mohli by zachytiť ukončujúce správy SMS a tiež presmerovať asynchrónne hlasové telefónne hovory.
Po dokončení zápisu sa všetky SMS správy odošlú do časti siete signalizovanej ako MSC a VLR z konceptu signalizácie UpdateLocation.
Napadnutý účastník sa môže vrátiť do domácej siete hneď, ako sa spustí jedna z nasledujúcich udalostí:
- Odchádzajúci hovor;
- Odchádzajúce SMS;
- Presun do oblasti pokrytej iným mobilným prepínačom;
- Reštartovanie mobilného telefónu.
Z pohľadu útočníka je udržanie účastníka zaregistrovaného vo "falošnej" sieti nespoľahlivé, pretože nie je možné predvídať všetky aktivity jeho účastníka.
Útok zničí, že účastník zapísaný v samostatnej sieti, preto môže byť váš súčasný MSC/VLR užitočný pre hlasové hovory spolu s pôvodnými SMS správami a tiež falošný MSC môže byť použitý na získanie ukončovacích SMS správ.
Útočníci by to mohli využiť na útok na služby rôznych programov (napríklad účet finančnej inštitúcie ), ktoré využívajú SMS pre stanicu, aby videli zákazníkov niektorých zmien. V prípade, že útočník ovláda sieťovú sekciu, ktorá bude signalizovaná ako čerstvá MSC, dokáže zachytiť ukončujúce SMS správy doručené so službami, ako je mobilné bankovníctvo, načítanie hesla pre webové služby, prístup k prístupovým kódom, ako sú messengery atď. Všetky tieto manipulácie majú tendenciu nezabrániť napadnutému účastníkovi vytvárať vznikajúce telefónne hovory a doručovať SMS, ale SMS smerujú na adresu MSC.
Navyše je táto zraniteľnosť dobre známa a väčšina poskytovateľov firewallov SS7 sa snaží brániť zápisu do "falošných" sietí. Mechanizmus firewallu SS7 je zvyčajne založený na databáze obsahujúcej polohu existujúcich účastníkov. Okrem toho musí firewall SS7 disponovať rýchlostným jedálenským stolom, ktorý predstavuje obdobie na dosiahnutie takmer prakticky celého štátu. Rýchlosť medzi dvoma nemeckými sieťami je nula; rýchlosť medzi Madagaskarom a Nemeckom bude stále 8, čo je dĺžka cesty atď.
Po získaní komunikácie UpdateLocation zo siete firewall SS7 extrahuje informácie v dôsledku identifikátora IMSI účastníka, ako aj adresu nejakého VLR", prefix, ktorý môže byť pravdepodobne čoskoro nepochybne použitý na to, aby sa stretol s hodnotou sadzby.
Potom firewall SS7 aktívne vyhľadá polohu účastníka v databáze. Dokonca aj firewall SS7 prenáša prefix VLR a využíva ho ako tajomstvo na presné určenie ceny rýchlosti; tiež vypočíta obdobie zápisu a tiež obdobie prenosu medzi súčasným časom. Ak je dostatočný časový posun kratší v porovnaní s hodnotou rýchlosti, potom sa materiál UpdateLocation považuje za agresívny a mal by sa zablokovať. Komunikácia UpdateLocation by mala byť skutočne povolená.
Ak chcete tento ochranný mechanizmus preskočiť, môže škodca zaregistrovať účastníka vo vnútri "falošnej" siete Obnoviť iba adresu MSC a snažiť sa zachovať skutočnú adresu VLR. Z toho vyplýva, že pozornosť tejto adresy VLR len možno nie je dostatočná na to, aby sa rozhodlo, či sa má brániť cieleným návštevníkom stránky. Zápis spolu s adresami MSC a VLR je podstatne oveľa spoľahlivejší, aby sa narušiteľ tiež pomohol obísť niektoré firewally SS7 s pravidlami.
Keďže sme schopní ľahko vidieť, že množstvo firewallov SS7 nie sú spoľahlivé bezpečnostné programy, aj keď skutočnosť, že ochranná známka útoku je jednoduchá.