Sì .
Perché dico questo? È importante capire quali sono tutte queste vulnerabilità e perché esistono (chiamerò la vittima "abbonato"):
Perché esistono:
SS7 è stato progettato e sviluppato nel 1975 come protocollo per le telecomunicazioni per i centri operativi di chiamata. Dato che stiamo parlando del 1975, la sicurezza del protocollo non è stata presa in considerazione nella pianificazione. Più tardi, quando arrivarono i telefoni cellulari, avevano bisogno di un protocollo da utilizzare e siccome SS7 era in circolazione e si dimostrò che funzionava, non c'era motivo di non usarlo. Quindi l'hanno impiantato nell'architettura di rete GSM e aggiunto alcune cose (SMS, roaming e in seguito anche dati mobili).
Ora comprendiamo le vulnerabilità:
-
Ottenimento di una località per gli abbonati :
Un hacker può configurare un HLR (Home Location Registrar) falso e sostenere che sta cercando un iscritto e inviare una richiesta utilizzando la MAP servizio di messaggistica (Richiesta di restituzione dei dati di localizzazione riguardanti la posizione dell'abbonato e alcune altre cose) e questi dati restituiranno l'ID della cella, il codice del paese mobile (MCC), il codice di rete mobile (MNC) e il codice dell'area di ubicazione tutti correlati all'obiettivo posizione attuale degli abbonati. Questo è stato creato in modo che chiunque voglia comunicare con l'abbonato (instradare una chiamata al luogo dell'iscritto).
Nota : la maggior parte delle grandi aziende ha disattivato questa funzione e trovato diversi modi per gestire le richieste MAP.
-
Recupero degli SMS degli abbonati :
Un utente malintenzionato si porrà come MSC (Mobile Switching Center) e dichiara di avere l'abbonato nella sua rete, ciò comporterà il vettore mobile degli abbonati reindirizzare il traffico destinato al sottoscrittore all'attaccante.
-
Metti offline sottoscrittore:
Hacker si pone ancora una volta come un HLR e afferma che l'abbonato è nella sua rete. Poiché un abbonato può trovarsi in un solo posto alla volta, ciò comporterà la disconnessione dell'abbonato nella sua posizione corrente, con il risultato che l'abbonato non ha una connessione.
Questo è stato progettato in modo che i vettori possano aggiornare il DB HLR per quanto riguarda la posizione dell'abbonato in modo che i servizi pertinenti possano essere indirizzati all'abbonato.
Conclusione:
Come puoi vedere, il protocollo SS7 è stato progettato con una sicurezza scarsa e finché non viene aggiornato con correzioni e soluzioni esiste la volontà della vulnerabilità.
Nota:
- Ho coperto solo le principali vulnerabilità anche se ce ne sono molte di più.
Puoi leggere ulteriori informazioni sulle vulnerabilità su qui .
- Molti vettori hanno trovato modi creativi per riparare questi buchi di sicurezza. È giusto presumere che la maggior parte di loro non lo abbiamo visto dalle ricerche provate che sono là fuori.