Sms Intercept

Meddelandet updateLocation används för att uppdatera abonnentens position i nätet. Det informerar nätet om vilken VLR/MSC som abonnenten för närvarande är ansluten till. Med hjälp av ett falskt updateLocation-meddelande hävdar angriparen att offrets MS är ansluten till deras MSC. I det här fallet kommer abonnentens SMS att vidarebefordras till angriparens SMS-center för att levereras till MS.

Förutom att avlyssna målets personliga SMS kan denna attack användas mot autentiseringssystem som använder SMS-verifiering (SMS-token, Facebook-verifiering etc.) och kan leda till att målets identitet avslöjas.

Andra generationens (2G) nätverk erbjöd inte konceptet med ömsesidig autentisering, där nätverket autentiserar sig självt gentemot abonnenten. Detta gjorde abonnenten sårbar för en attack som kallas 2G IMSI catcher. I den här attacken kan en angripare med hjälp av en oseriös radiocell meddela att samma nätverk som ett legitimt nätverk har högre effekt än det normala nätverket.

Målpersonen ansluter då omedvetet till den oseriösa cellen i stället för till det legitima nätverket. Angriparen avlyssnar samtalet och vidarebefordrar det sedan till sin destination. I 3G-nät var en sådan attack inte möjlig, eftersom nätet måste autentisera tillbaka till abonnenten innan ett samtal etableras. Men med tillgång till SS7 kan angriparen skicka ett annat MAP-meddelande kallat sendAuthenticationInfo till HLR för att få den information som behövs för att framgångsrikt utge sig för att vara det legitima nätverket.