Атака SS7
Что такое Атака SS7?
Атака SS7Злоупотребление межоператорскими сообщениями системы сигнализации №7 для определения местоположения абонентов, перехвата SMS и перенаправления звонков по всему миру.
Система сигнализации №7 (SS7) — устаревший внеполосный протокол сигнализации, который международные операторы используют для установления вызовов, доставки SMS, роуминга и законного перехвата. Модель доверия предполагает, что MAP-сообщения отправляют только лицензированные операторы, но GSMA годами фиксировала утечки, а Тобиас Энгель публично продемонстрировал атаки трекинга и перехвата на Chaos Communication Congress в декабре 2014 года. Получив доступ к SS7-конечной точке (купленной, арендованной или украденной), атакующий может отправлять AnyTimeInterrogation, SendRoutingInfoForSM или UpdateLocation, чтобы определять местоположение абонента, перехватывать SMS-OTP, перенаправлять вызовы или вызывать отказ в обслуживании. Реальные банковские кражи с перехватом SMS через SS7 фиксировались в Германии и Великобритании. Защита: SS7-файрволы, мониторинг GSMA FS.07/FS.11, подписанный Diameter-пиринг в 4G и приложения-аутентификаторы вместо SMS-OTP.
● Примеры
- 01
Атакующий через SS7 перехватывает банковский SMS-OTP и опустошает счета.
- 02
Точное определение положения телефона журналиста через AnyTimeInterrogation.
● Частые вопросы
Что такое Атака SS7?
Злоупотребление межоператорскими сообщениями системы сигнализации №7 для определения местоположения абонентов, перехвата SMS и перенаправления звонков по всему миру. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака SS7?
Злоупотребление межоператорскими сообщениями системы сигнализации №7 для определения местоположения абонентов, перехвата SMS и перенаправления звонков по всему миру.
Как работает Атака SS7?
Система сигнализации №7 (SS7) — устаревший внеполосный протокол сигнализации, который международные операторы используют для установления вызовов, доставки SMS, роуминга и законного перехвата. Модель доверия предполагает, что MAP-сообщения отправляют только лицензированные операторы, но GSMA годами фиксировала утечки, а Тобиас Энгель публично продемонстрировал атаки трекинга и перехвата на Chaos Communication Congress в декабре 2014 года. Получив доступ к SS7-конечной точке (купленной, арендованной или украденной), атакующий может отправлять AnyTimeInterrogation, SendRoutingInfoForSM или UpdateLocation, чтобы определять местоположение абонента, перехватывать SMS-OTP, перенаправлять вызовы или вызывать отказ в обслуживании. Реальные банковские кражи с перехватом SMS через SS7 фиксировались в Германии и Великобритании. Защита: SS7-файрволы, мониторинг GSMA FS.07/FS.11, подписанный Diameter-пиринг в 4G и приложения-аутентификаторы вместо SMS-OTP.
Как защититься от Атака SS7?
Защита от Атака SS7 обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака SS7?
Распространённые альтернативные названия: Злоупотребление SS7, Атака на Signalling System 7.
● Связанные термины
- attacks№ 521
IMSI-перехватчик
Поддельная сота, заставляющая ближайшие телефоны раскрывать IMSI/IMEI, а в слабых сетях — перехватывающая звонки и SMS.
- attacks№ 1104
Stingray
Коммерческий симулятор соты, первоначально производимый Harris Corporation, имитирует базовую станцию для сбора IMSI и слежения или перехвата мобильных устройств.
- attacks№ 1046
Клонирование SIM
Копирование секретного ключа Ki из SIM-карты, позволяющее второй карте выдавать себя за оригинал в мобильной сети.
- attacks№ 1059
Смишинг (smishing)
Фишинг через SMS и другие мобильные мессенджеры, цель которого — заставить жертву перейти по вредоносной ссылке, позвонить на мошеннический номер или раскрыть данные.
● См. также
- № 822Фрикинг