无形拦截短信息 - SS7 攻击

无形拦截短信息

然而,很多服务都像车站一样利用 SMS。例如,银行机构利用短信来获取 OTP(一次性密码),社交网络(如密码找回)、信使来获取应用的访问权限。这种攻击会破坏正在社交网络中漂流的用户。即使是 HLR,也会了解该用户的最新位置列表,在该列表中,电话和短信已被发送。如果有预报,即使网络直接将用户注册回自己的家庭网络,攻击也会失败。攻击者会发现它可以复制攻击,从而使呼叫失败。如果攻击者控制了网络部分,就会向 MSC 发出信号,他们可以拦截终止的 SMS 消息,还可以转移异步语音电话。

 

注册完成后,所有短信都将作为更新位置信令概念的 MSC 和 VLR 发送到网络部分。

一旦触发以下事件之一,受攻击的用户可返回主网络:

  • 呼出电话;
  • 发送短信;
  • 移动到另一个移动交换机覆盖的区域;
  • 手机重启。

 

从攻击者的角度来看,在 "伪造 "网络中保留注册用户是不可靠的,因为要预测用户的所有活动是不可能的。

 

这种攻击会破坏一个用户注册的独立网络,因此你现在的 MSC/VLR 可以用于语音电话,也可以用于发送短信,还可以利用伪造的 MSC 获取终止短信。

 

攻击者可以利用这一点来攻击不同程序的服务(例如金融机构账户),这些服务利用 SMS 作为站点来查看某些班次的客户。如果入侵者控制了网络部分,就会发出新的 MSC 信号,他们就能拦截与移动银行、网络服务密码找回、访问信使等无障碍代码等服务一起发送的终止短信。所有这些操作往往无法避免被攻击的用户创建新的电话呼叫和发送短信,但短信会进入 MSC 地址。

 

更重要的是,这一漏洞也是人所共知的,大多数 SS7 防火墙提供商都努力阻止 "假冒 "网络的注册。通常,SS7 防火墙的机制是基于其包含现有用户位置的数据库。除此以外,SS7 防火墙还需要拥有一个代表几乎可以完成某个国家的时间的速度餐桌。两个德国网络之间的速度是零;马达加斯加和德国之间的速度仍将是 8,这是一次旅行的长度,等等。

 

一旦从网络上获取了更新定位通信,SS7 防火墙就会根据用户的标识符 IMSI 以及某个 VLR 的地址来提取信息,"前缀很可能很快就会毫无疑问地被用来查询速率值"。

 

接下来,SS7 防火墙会在数据库中主动查找用户的位置。SS7 防火墙甚至会携带 VLR 前缀,并利用它作为秘密来精确指定速度价格;还会计算注册时间和当前时间之间的时间转移。如果足够的时间转移比速度价值更短,那么 UpdateLocation 材料就会被视为具有攻击性,应予以阻止。UpdateLocation 通信应该真正被允许。

 

为了跳过这一保护机制,歹徒可以在 "假 "网络内注册用户,只恢复 MSC 地址,试图保留真正的 VLR 地址。因此,只注意这个 VLR 地址也许不足以选择是否必须阻止目标网站访问者。与 MSC 和 VLR 地址一起注册对入侵者来说要可靠得多,还有助于通过一些 SS7 防火墙规则。

 

因为我们很容易就能看到一些 SS7 防火墙并不是可靠的安全程序,即使事实上攻击商标很容易。