Attaque SS7

Une attaque SS7 est un exploit qui tire parti d'une faiblesse dans la conception du SS7 (Signalling System 7) pour permettre le vol de données, l'écoute clandestine, l'interception de textes et la localisation. Le réseau SS7 était essentiel pour les téléphones mobiles et leurs opérateurs. Cependant, sa sécurité reposait sur la confiance pour sa conception. Les opérateurs du réseau SS7 comptaient les uns sur les autres pour respecter les règles. Les opérateurs ont désormais ouvert le réseau SS7 à l'accès de tiers pour vendre leurs services. Les vulnérabilités sont ainsi exposées et attaquées. La coopération des fournisseurs de services avec les agences gouvernementales a permis la surveillance de l'État ; le réseau nouvellement ouvert et une plus grande exposition permettent l'accès par des agences d'autres nations et des pirates individuels. Des chercheurs en sécurité allemands ont montré que des attaquants peuvent exploiter les failles de sécurité du protocole SS7 afin de surveiller les mouvements et les communications des utilisateurs de téléphones portables et d'écouter leurs conversations. Cette attaque est une attaque de type "man in the middle" contre les communications par téléphone portable. Elle exploite, entre autres, l'incapacité à s'authentifier dans les protocoles de communication fonctionnant au-dessus de SS7. Bien que l'élément de conception présente une vulnérabilité exploitable, il fait partie intégrante du système plutôt que d'être un défaut. L'exposition des vulnérabilités SS7 a démontré à quel point il est facile pour les opérateurs de réseau, les gouvernements et, en raison de la présence d'outils d'exploitation disponibles sur Internet, même pour les citoyens, de suivre et d'exploiter les smartphones. Utilisées directement sur un téléphone, les attaques SS7 peuvent subrepticement permettre la localisation, la fraude, le déni de service ou l'interception d'appels, même sur les réseaux GSM.

De nombreux exploits potentiels peuvent être réalisés par l'interception des attaques SS7, qui sont possibles grâce à de nombreux services offerts par les smartphones en tant qu'outil de renforcement de la sécurité. Exemple : Piratage de comptes Facebook en utilisant uniquement le numéro de téléphone. Traquer des individus dans un rayon de 50 m à l'aide d'un système SS7 commercialisé Locate. Suivre. Manipuler le logiciel. De plus, de nombreux comptes bancaires étant sécurisés par une authentification multifactorielle qui dépend des smartphones, la sécurité de tout ce qui est lié aux smartphones pourrait bien être réévaluée.

Vous pouvez également être intéressé
  1. Système de signalisation n ° 7 (ss7) Définition - Que signifie le système de signalisation n ° 7 (SS7)? Le système de signalisation n ° 7 (SS7) est une architecture de signalisation de télécommunications traditionnellement utilisée pour l'établissement et la suppression des appels téléphoniques. Il dispose d'une pile de protocoles robuste qui utilise la signalisation hors bande...
  2. Attaque d’amplification de serveur de nom de domaine (attaque d’amplification DNS) Définition - Que signifie l'attaque d'amplification de serveur de noms de domaine (attaque d'amplification DNS)? Une attaque par amplification de serveur de nom de domaine (attaque par amplification DNS) est un type sophistiqué d'attaque par déni de service distribué (DDoS) qui implique l'envoi de quantités massives de données entrantes à...

  1. Attaque de méchante femme de chambre Définition - Que signifie Evil Maid Attack? L'attaque de la méchante maid est un type spécifique de vulnérabilité de sécurité physique qui peut faire partie du lexique d'un professionnel de la cybersécurité. L'attaque de la méchante maid représente un exemple de la façon dont les pirates ayant un accès physique...
  2. Attaque interne Définition - Que signifie l'attaque interne? Une attaque interne se produit lorsqu'un individu ou un groupe au sein d'une organisation cherche à perturber les opérations ou à exploiter les actifs de l'organisation. Dans de nombreux cas, l'attaquant utilise une quantité importante de ressources, d'outils et de compétences pour lancer une...