Spoofing dei messaggi USSD

5

Sto esaminando i messaggi USSD per un progetto a cui sto lavorando attualmente e sperando che qualcuno possa far luce nello spoofing.

In primo luogo, so che dovrebbe essere possibile se si dispone delle informazioni pertinenti (corretto IMSI e titoli globali, ecc.) e accesso a un ambiente di telecomunicazione. Ma quanto è facile per un utente malintenzionato inviare una stringa USSD falsificata? Che tipo di attrezzatura sarà richiesta?

    
posta SomethingSmithe 07.11.2012 - 09:48
fonte

2 risposte

1

Non l'ho mai fatto da solo ma è stato fatto da Chris Paget a Defcon nel 2010 con successo per un costo di circa 1500 $. Puoi trovare maggiori informazioni su ciò che ha fatto ai seguenti link:

link

link

link

    
risposta data 26.11.2012 - 12:24
fonte
1

In base agli standard GSM TUTTE le richieste di Mobile Originated (MO) USSD verso i codici di servizio nella gamma * 100 # a * 499 # devono essere indirizzate all'HLR di origine del mittente. (Le richieste di codifica * 500 # e superiori possono in teoria essere gestite dal VLR della rete visitata e instradate a un gateway USSD locale, consentendo agli operatori, in teoria, di offrire servizi di USSD agli in-roamer. Tuttavia, ciò avviene raramente .)

Dopo aver ricevuto una richiesta MO, l'HLR dovrebbe verificare che l'abbonato sia attivo nei suoi record e che il codice di servizio sia valido e attivo. Se tali controlli vengono superati, l'HLR deve instradare la richiesta tramite un gateway USSD all'applicazione appropriata. Solo quando l'applicazione risponde positivamente alla richiesta può essere stabilita una sessione USSD. Una volta stabilita una sessione tra queste parti, le transazioni possono fluire end to end.

L'applicazione che riceve la richiesta può eseguire la propria convalida durante la sessione, ad es. verifica l'IMSI del richiedente o l'esecuzione dell'autenticazione multifase. Tuttavia, potrebbe essere possibile che qualcuno annusi l'interfaccia radio o hi-jack interamente (ala Paget) e registra questi input per uso fraudolento successivo. Molti servizi finanziari basati su USSD utilizzano la crittografia end-to-end tra un client (toolkit SIM o Java) sul telefono e l'applicazione collegata al gateway USSD. Questo è l'unico modo per garantire la sicurezza di tali servizi.

Network Initiated (NI) USSD rappresenta un rischio maggiore in quanto può provenire dall'esterno della rete domestica. In questo caso, una sessione USSD viene inviata al telefono di un utente e potrebbe apparire come se provenisse dalla rete domestica. Per questo motivo molti MNO bloccano NI USSD provenendo da una rete esterna, ma questo non è efficace quando i loro abbonati si allontanano.

Durante il roaming in una rete estera, un abbonato può vedere un annuncio promettendo un servizio interessante se inviano SMS a un MSISDN internazionale. Quando inviano gli SMS, una sessione USSD può essere trasferita sul loro telefono. Tale sessione potrebbe non avere uno scopo sinistro, ma non è sotto il controllo dell'operatore domestico del destinatario.

    
risposta data 27.01.2014 - 13:36
fonte

Leggi altre domande sui tag