Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1085

SS7-Angriff

Was ist SS7-Angriff?

SS7-AngriffMissbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten.


Signalling System No. 7 (SS7) ist das historische Out-of-Band-Signalisierungsprotokoll, mit dem internationale Carrier Anrufe aufbauen, SMS zustellen, Roaming abwickeln und gesetzliche Abhoermassnahmen routen. Das Vertrauensmodell setzt voraus, dass nur lizenzierte Carrier MAP-Nachrichten senden. Die GSMA dokumentierte jahrelang Leaks, und Tobias Engel demonstrierte beim Chaos Communication Congress im Dezember 2014 oeffentlich Tracking- und Interceptions-Angriffe. Mit Zugriff auf einen SS7-Endpunkt (gekauft, gemietet oder gestohlen) lassen sich AnyTimeInterrogation, SendRoutingInfoForSM oder UpdateLocation senden, um Teilnehmer zu orten, SMS-2FA-Codes abzufangen, Anrufe umzuleiten oder Denial-of-Service auszuloesen. Reale Bankraube mit SS7-SMS-Interception wurden in Deutschland und Grossbritannien dokumentiert. Schutz: SS7-Firewalls, GSMA-FS.07/FS.11-Monitoring, signiertes Diameter-Peering in 4G und Authenticator-Apps statt SMS-OTP.

Beispiele

  1. 01

    Angreifer faengt per SS7 die SMS-OTP einer Bank ab und raeumt Konten leer.

  2. 02

    Praeze Ortung des Telefons eines Journalisten via AnyTimeInterrogation.

Häufige Fragen

Was ist SS7-Angriff?

Missbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet SS7-Angriff?

Missbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten.

Wie funktioniert SS7-Angriff?

Signalling System No. 7 (SS7) ist das historische Out-of-Band-Signalisierungsprotokoll, mit dem internationale Carrier Anrufe aufbauen, SMS zustellen, Roaming abwickeln und gesetzliche Abhoermassnahmen routen. Das Vertrauensmodell setzt voraus, dass nur lizenzierte Carrier MAP-Nachrichten senden. Die GSMA dokumentierte jahrelang Leaks, und Tobias Engel demonstrierte beim Chaos Communication Congress im Dezember 2014 oeffentlich Tracking- und Interceptions-Angriffe. Mit Zugriff auf einen SS7-Endpunkt (gekauft, gemietet oder gestohlen) lassen sich AnyTimeInterrogation, SendRoutingInfoForSM oder UpdateLocation senden, um Teilnehmer zu orten, SMS-2FA-Codes abzufangen, Anrufe umzuleiten oder Denial-of-Service auszuloesen. Reale Bankraube mit SS7-SMS-Interception wurden in Deutschland und Grossbritannien dokumentiert. Schutz: SS7-Firewalls, GSMA-FS.07/FS.11-Monitoring, signiertes Diameter-Peering in 4G und Authenticator-Apps statt SMS-OTP.

Wie schützt man sich gegen SS7-Angriff?

Schutzmaßnahmen gegen SS7-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SS7-Angriff?

Übliche alternative Bezeichnungen: SS7-Missbrauch, Signalling-System-7-Angriff.

Verwandte Begriffe

Siehe auch