Ataque SS7
O que é Ataque SS7?
Ataque SS7Abuso de mensagens inter-operadora do Signalling System No. 7 para localizar subscritores, intercetar SMS ou desviar chamadas em qualquer parte do mundo.
O Signalling System No. 7 (SS7) e o protocolo de sinalizacao fora de banda historico usado pelas operadoras internacionais para estabelecer chamadas, entregar SMS, gerir roaming e intercecoes legais. O modelo de confianca assume que apenas operadoras licenciadas enviam mensagens MAP, mas a GSMA observou fugas durante anos e Tobias Engel demonstrou publicamente ataques de localizacao e intercecao no Chaos Communication Congress em dezembro de 2014. Com acesso a um endpoint SS7 (comprado, alugado ou pirateado), um atacante pode enviar AnyTimeInterrogation, SendRoutingInfoForSM ou UpdateLocation para localizar um utilizador, intercetar OTP SMS, redirecionar chamadas ou causar negacao de servico. Roubos bancarios reais com intercecao SS7 foram reportados na Alemanha e no Reino Unido. Mitigacoes: firewalls SS7, monitorizacao GSMA FS.07/FS.11, peering Diameter assinado em 4G e apps de autenticacao em vez de OTP SMS.
● Exemplos
- 01
Atacante usa SS7 para intercetar OTP SMS de um banco e drenar contas.
- 02
Localizar o telemovel de um jornalista via AnyTimeInterrogation.
● Perguntas frequentes
O que é Ataque SS7?
Abuso de mensagens inter-operadora do Signalling System No. 7 para localizar subscritores, intercetar SMS ou desviar chamadas em qualquer parte do mundo. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque SS7?
Abuso de mensagens inter-operadora do Signalling System No. 7 para localizar subscritores, intercetar SMS ou desviar chamadas em qualquer parte do mundo.
Como funciona Ataque SS7?
O Signalling System No. 7 (SS7) e o protocolo de sinalizacao fora de banda historico usado pelas operadoras internacionais para estabelecer chamadas, entregar SMS, gerir roaming e intercecoes legais. O modelo de confianca assume que apenas operadoras licenciadas enviam mensagens MAP, mas a GSMA observou fugas durante anos e Tobias Engel demonstrou publicamente ataques de localizacao e intercecao no Chaos Communication Congress em dezembro de 2014. Com acesso a um endpoint SS7 (comprado, alugado ou pirateado), um atacante pode enviar AnyTimeInterrogation, SendRoutingInfoForSM ou UpdateLocation para localizar um utilizador, intercetar OTP SMS, redirecionar chamadas ou causar negacao de servico. Roubos bancarios reais com intercecao SS7 foram reportados na Alemanha e no Reino Unido. Mitigacoes: firewalls SS7, monitorizacao GSMA FS.07/FS.11, peering Diameter assinado em 4G e apps de autenticacao em vez de OTP SMS.
Como se defender contra Ataque SS7?
As defesas contra Ataque SS7 costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque SS7?
Nomes alternativos comuns: Abuso de SS7, Ataque ao Signalling System 7.
● Termos relacionados
- attacks№ 521
IMSI Catcher
Falsa estacao base que induz os telefones proximos a revelar o seu IMSI/IMEI e, em redes fracas, intercepta chamadas e SMS.
- attacks№ 1104
Stingray
Simulador de celula comercial originalmente fabricado pela Harris Corporation que imita uma estacao base para recolher IMSI e localizar ou intercetar dispositivos moveis.
- attacks№ 1046
Clonagem de SIM
Copiar a chave secreta Ki de um cartao SIM para que um segundo cartao se faca passar pelo original na rede movel.
- attacks№ 1059
Smishing
Phishing entregue por SMS ou outras aplicações de mensagens móveis para induzir a vítima a clicar em links maliciosos, ligar para números fraudulentos ou divulgar dados.
● Veja também
- № 822Phreaking