SS7-Angriff
Was ist SS7-Angriff?
SS7-AngriffMissbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten.
Signalling System No. 7 (SS7) ist das historische Out-of-Band-Signalisierungsprotokoll, mit dem internationale Carrier Anrufe aufbauen, SMS zustellen, Roaming abwickeln und gesetzliche Abhoermassnahmen routen. Das Vertrauensmodell setzt voraus, dass nur lizenzierte Carrier MAP-Nachrichten senden. Die GSMA dokumentierte jahrelang Leaks, und Tobias Engel demonstrierte beim Chaos Communication Congress im Dezember 2014 oeffentlich Tracking- und Interceptions-Angriffe. Mit Zugriff auf einen SS7-Endpunkt (gekauft, gemietet oder gestohlen) lassen sich AnyTimeInterrogation, SendRoutingInfoForSM oder UpdateLocation senden, um Teilnehmer zu orten, SMS-2FA-Codes abzufangen, Anrufe umzuleiten oder Denial-of-Service auszuloesen. Reale Bankraube mit SS7-SMS-Interception wurden in Deutschland und Grossbritannien dokumentiert. Schutz: SS7-Firewalls, GSMA-FS.07/FS.11-Monitoring, signiertes Diameter-Peering in 4G und Authenticator-Apps statt SMS-OTP.
● Beispiele
- 01
Angreifer faengt per SS7 die SMS-OTP einer Bank ab und raeumt Konten leer.
- 02
Praeze Ortung des Telefons eines Journalisten via AnyTimeInterrogation.
● Häufige Fragen
Was ist SS7-Angriff?
Missbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet SS7-Angriff?
Missbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten.
Wie funktioniert SS7-Angriff?
Signalling System No. 7 (SS7) ist das historische Out-of-Band-Signalisierungsprotokoll, mit dem internationale Carrier Anrufe aufbauen, SMS zustellen, Roaming abwickeln und gesetzliche Abhoermassnahmen routen. Das Vertrauensmodell setzt voraus, dass nur lizenzierte Carrier MAP-Nachrichten senden. Die GSMA dokumentierte jahrelang Leaks, und Tobias Engel demonstrierte beim Chaos Communication Congress im Dezember 2014 oeffentlich Tracking- und Interceptions-Angriffe. Mit Zugriff auf einen SS7-Endpunkt (gekauft, gemietet oder gestohlen) lassen sich AnyTimeInterrogation, SendRoutingInfoForSM oder UpdateLocation senden, um Teilnehmer zu orten, SMS-2FA-Codes abzufangen, Anrufe umzuleiten oder Denial-of-Service auszuloesen. Reale Bankraube mit SS7-SMS-Interception wurden in Deutschland und Grossbritannien dokumentiert. Schutz: SS7-Firewalls, GSMA-FS.07/FS.11-Monitoring, signiertes Diameter-Peering in 4G und Authenticator-Apps statt SMS-OTP.
Wie schützt man sich gegen SS7-Angriff?
Schutzmaßnahmen gegen SS7-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für SS7-Angriff?
Übliche alternative Bezeichnungen: SS7-Missbrauch, Signalling-System-7-Angriff.
● Verwandte Begriffe
- attacks№ 521
IMSI-Catcher
Falsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann.
- attacks№ 1104
Stingray
Kommerzieller Zellsimulator urspruenglich von Harris Corporation, der eine Basisstation vortaeuscht, um IMSIs zu sammeln und Mobilgeraete zu orten oder abzuhoeren.
- attacks№ 1046
SIM-Klonung
Kopieren des geheimen Schluessels Ki einer SIM-Karte, sodass eine zweite Karte die Originalkarte im Mobilfunknetz impersonieren kann.
- attacks№ 1059
Smishing
Phishing über SMS oder andere Mobile-Messaging-Kanäle, das Opfer zum Klicken bösartiger Links, Anrufen betrügerischer Nummern oder zur Datenpreisgabe verleitet.
● Siehe auch
- № 822Phreaking