Nevidno prestrezanje kratkih sporočil - napad na SS7

Nevidno prestrezanje kratkih sporočil

Veliko storitev pa uporablja SMS kot postajo. Bančne ustanove na primer uporabljajo SMS za pošiljanje in pošiljanje OTP (enkratno geslo), družbena omrežja, kot so iskanje gesla, sporočilniki za dostop do aplikacije. Napad uniči naročnika, ki se premika v družbenem omrežju. Tudi HLR razume seznam sveže lokacije tega naročnika, na kateri so bili poslani telefonski klici in sporočila SMS. V primeru napovedi je poskus neuspešen, tudi zato, ker omrežje naročnika vpiše naravnost nazaj v svoje domače omrežje. Napadalec ugotovi, da lahko napad ponovi, da bi si prislužil zanemarjanje prizadevanja za klic. V primeru, da napadalci omejijo del omrežja, ki bo signaliziran za pridobitev MSC, lahko prestrežejo zaključna sporočila SMS in tudi preusmerijo asinhrone govorne telefonske klice.

 

Ko je vpis končan, se vsa sporočila SMS pošljejo v odsek omrežja, ki je signaliziran kot MSC in VLR iz koncepta signalizacije UpdateLocation.

Napadeni naročnik se lahko vrne v domače omrežje takoj, ko se sproži eden od naslednjih dogodkov:

  • Odhodni klic;
  • Odhodna sporočila SMS;
  • Premik na območje, ki ga pokriva drugo mobilno stikalo;
  • Ponovni zagon mobilnega telefona.

 

Z napadalčevega vidika je ohranjanje naročnika, vpisanega v "lažno" omrežje, nezanesljivo, saj ni mogoče predvideti vseh dejavnosti njegovega naročnika.

 

Napad uniči, da je naročnik vpisan v ločeno omrežje, zato je vaš trenutni MSC/VLR lahko uporaben za glasovne telefonske klice in tudi za izvorna sporočila SMS, za zaključevanje sporočil SMS pa je mogoče uporabiti tudi lažni MSC.

 

Napadalci lahko to uporabijo za napad na storitve različnih programov (na primer račun finančne institucije), ki uporabljajo SMS za postajo, da vidijo stranke nekaterih menjav. Če napadalec nadzoruje omrežni del, ki bo signaliziran kot sveži MSC, lahko prestrezajo zaključna sporočila SMS, ki se dostavljajo s storitvami, kot so mobilno bančništvo, pridobivanje gesel za spletne storitve, dostop do kod za dostopnost, kot so sporočilniki, itd. Vse te manipulacije običajno ne preprečijo, da bi napadeni naročnik ustvaril nastajajoče telefonske klice in dostavil sporočila SMS, vendar se sporočila SMS usmerijo na naslov MSC.

 

Poleg tega je ta ranljivost dobro poznana, prav tako si večina ponudnikov požarnih zidov SS7 prizadeva ovirati vpis v "lažna" omrežja. Mehanizem požarnega zidu SS7 običajno temelji na njegovi podatkovni zbirki, ki vsebuje lokacije obstoječih naročnikov. Poleg tega mora imeti požarni zid SS7 tudi hitro jedilno mizo, ki predstavlja obdobje, v katerem lahko doseže skoraj praktično vse države. Hitrost med dvema nemškima omrežjema je nič; hitrost med Madagaskarjem in Nemčijo je še vedno 8, to je dolžina potovanja itd.

 

Ko je iz omrežja pridobljeno sporočilo UpdateLocation, požarni zid SS7 izlušči informacije kot rezultat naročnikovega identifikatorja IMSI in tudi naslova nekega VLR," predpone, ki se lahko verjetno kmalu nedvomno uporabi za iskanje vrednosti hitrosti.

 

Nato požarni zid SS7 aktivno poišče lokacijo naročnika v zbirki podatkov. Tudi požarni zid SS7 prenese predpono VLR in jo uporabi kot skrivnost za natančno določitev cene hitrosti; izračuna tudi obdobje vpisa in prenos obdobja med sedanjim časom. Če je časovni premik krajši od vrednosti hitrosti, se gradivo UpdateLocation obravnava kot agresivno in ga je treba ovirati. Komunikacija UpdateLocation mora biti resnično dovoljena.

 

Da bi preskočili ta zaščitni mehanizem, lahko zlonamernež vpiše naročnika v "lažno" omrežje Obnovi samo naslov MSC in poskuša ohraniti pravi naslov VLR. Zato pozornost samo tega naslova VLR morda ne zadostuje za izbiro, ali je treba ovirati ciljne obiskovalce. Vpis skupaj z naslovi MSC in VLR je bistveno bolj zanesljiv, da bi dobili vsiljivca tudi pomaga obiti nekatere požarne zidove SS7 s pravili.

 

Ker lahko zlahka vidimo, da številni požarni zidovi SS7 niso zanesljivi varnostni programi, čeprav je dejstvo, da je blagovna znamka napada enostavna.