Attaques SS7- Un guide étape par étape

attaques SS7


Attaques SS7

Utilisez mobile mondiale est en plein essor depuis un certain temps. Des
tout-petits qui apprennent à utiliser un téléphone portable avant même de
pouvoir parler des professionnels dont les contenus contiennent des informations
sensibles. Les appareils mobiles sont désormais comme des opinions: chacun en a
au moins une qui lui est chère.

À mesure que la technologie 5G se propage et se développe pour atteindre de
nouveaux publics et appareils, les opportunités de cyberattaques mobiles
augmentent de manière exponentielle. Bien que la navigation sur YouTube d’un
enfant en bas âge puisse présenter peu d’intérêt pour les pirates
informatiques, toute personne détenant des données sensibles ou communiquant
des informations privilégiées est en danger. Tout cela grâce aux protocoles
réseau hérités des télécommunications mondiales.

En Bonus : Qu’est-ce que le piratage de voitures et que pouvez-vous faire pour l’empêcher ?


Le vieillissement des protocoles hérités avec l’évolution des techniques de
piratage crée les conditions idéales pour renforcer les activités
malveillantes sur les réseaux mobiles de plus en plus encombrés. Il n’est donc
pas étonnant que les attaques de logiciels malveillants mobiles augmentent de
50% en 2019 et qu’en 2020, elles devraient continuer à faire des ravages dans
la sécurité mobile à un rythme exponentiel.

Rencontrons l’une des vulnérabilités de réseau mobile les plus importantes qui
menacent les fournisseurs de services mobiles et les utilisateurs de ces
dernières années: les failles SS7.

Plutôt que de cibler des appareils spécifiques, des attaques sophistiquées
sont perpétrées sur des réseaux entiers. Du point de vue du fournisseur de
services mobiles, une fois que le protocole SS7 de votre réseau est compromis
avec succès, les pirates sont au courant des informations personnelles de
votre abonné. Ils accèdent aux messages texte, aux appels téléphoniques, à
l’emplacement de l’appareil, et tout cela à votre insu ou à votre insu.

Qu’est-ce que SS7?

Introduit et adopté au milieu des années 70, le SS7 (Common Channel Signaling
System n ° 7 ou C7) est la norme de l’industrie depuis, et n’a pas beaucoup
progressé depuis des décennies. Ses concepts de sécurité obsolètes le rendent
particulièrement vulnérable aux pirates.

Le succès de SS7 a aussi, d’une certaine manière, été sa malédiction. Du moins
en matière de cybersécurité. Le protocole SS7 est utilisé partout et est le
principal protocole de connexion des réseaux de communication dans le monde
entier . Parce qu’il est si répandu, utilisé par les agences de renseignement
et les opérateurs mobiles. Du point de vue de la surveillance, il est
efficace. En tant que tel, SS7 est le meilleur ami des attaquants, leur
permettant d’accéder aux mêmes capacités de surveillance que celles détenues
par les forces de l’ordre et les agences de renseignement.

Comment fonctionne SS7?

L’ensemble des protocoles de signalisation de téléphonie SS7 est responsable
de l’établissement et de la fin des appels téléphoniques sur un réseau de
signalisation numérique pour permettre une connectivité cellulaire et filaire
sans fil. Il est utilisé pour lancer la plupart des appels téléphoniques
publics dans le monde sur le RTPC (réseau téléphonique public commuté) .

Au fil du temps, d’autres applications ont été intégrées dans SS7. Cela a
permis de soumettre de nouveaux services tels que les SMS, la traduction de
numéros, la facturation prépayée, les appels en attente / transfert, les
conférences téléphoniques, la portabilité des numéros locaux et d’autres
services de masse.

Composants et éléments qui composent la pile de protocoles SS7 –

Configuration du protocole ss7


Que sont les attaques SS7?

Les attaques SS7 sont des cyberattaques mobiles qui exploitent les
vulnérabilités de sécurité du protocole SS7 pour compromettre et intercepter
les communications vocales et SMS sur un réseau cellulaire . Semblable à une
attaque Man In the Middle, les attaques SS7 ciblent les communications de
téléphonie mobile plutôt que les transmissions wifi.

Comment fonctionnent les attaques SS7?

Les attaques SS7 exploitent la capacité d’authentification des protocoles de
communication exécutés sur le protocole SS7 pour écouter les communications
vocales et textuelles . Selon les experts en télécommunications, tout ce dont
un cybercriminel aurait besoin pour réussir à lancer une attaque SS7 est un
ordinateur exécutant Linux et le SDK SS7, tous deux téléchargeables
gratuitement sur Internet.
Une fois connecté à un réseau SS7, le pirate peut cibler les abonnés sur le
réseau tout en faisant croire au réseau que le dispositif du pirate est en
fait un

nœud MSC / VLR .

Interception sms étape 1


Interception sms étape 2


Qu’y at-il là-dedans pour les hackers?

Lorsqu’un pirate réussit à effectuer une attaque de phishing MitM, il
accède aux mêmes quantités et types d’informations qui sont généralement
réservés à l’utilisation des services de sécurité.

La capacité d’écouter les appels et les messages texte, ainsi que
l’emplacement des appareils, permet aux pirates d’obtenir des informations
précieuses.
Une précaution de sécurité courante utilisée par beaucoup est l’une des cibles
des attaques SS7. L’ authentification à deux facteurs  (également connue
sous le nom de 2FA) via SMS utilisant SS7 est intrinsèquement défectueuse car
ces messages SMS ne sont pas chiffrés et les pirates savent comment les
intercepter. Avec le code du SMS en main, un cybercriminel peut
potentiellement réinitialiser votre mot de passe sur Google, Facebook, votre
compte WhatsApp ou même votre compte bancaire.

Les risques pour les entreprises numériques

Il ne faut pas à un expert pour voir qu’il faut peu de compétences et
d’équipement à un pirate informatique pour réussir à monter une attaque de
phishing MitM man-in-the-middle . La plupart des entreprises gérant leurs
communications via des connexions cellulaires, il est clair que les attaques
SS7 présentent un risque important . Il est important de se rappeler que les
pirates informatiques ne sont pas seulement intéressés par les informations
propriétaires ou confidentielles. La prévalence augmente les appareils IoT qui
dépendent des réseaux mobiles pour transmettre des données élargies le champ
du risque.
L’infrastructure IoT d’une entreprise, les services critiques peuvent être des
cibles privilégiées. De telles attaques peuvent entraîner des violations
potentiellement dommageables d’informations confidentielles ainsi que le
détournement ou la désactivation d’appareils et de services critiques .
Compte tenu de l’ampleur des risques, les fabricants font trop peu pour
prévenir les entreprises utilisant des appareils IoT des vulnérabilités de
sécurité potentielles de leurs produits. Cela expose les opérateurs de réseau
à des attaques via des appareils clients IoT compromis sur leur réseau.

Que peuvent faire les opérateurs mobiles pour empêcher les attaques SS7?

Les failles et vulnérabilités inhérentes au protocole SS7 sont hors de la
compétence des entreprises, des petites entreprises ainsi que des
consommateurs. Cela étant, les vulnérabilités SS7 ne peuvent pas simplement
être supprimées ou corrigées.
La GSMA recommande que les opérations du réseau mobile se concentrent sur
l’éducation des consommateurs. Les consommateurs accordant plus d’attention à
la sécurité de leurs smartphones et appareils IoT, ils sont plus susceptibles
de prendre des mesures pour sécuriser leurs appareils. Surtout lorsqu’il
s’agit d’applications et de services critiques comme les maisons intelligentes
et les bureaux.



1. Sécurité du mot de passe utilisateur

L’authentification SMS à deux facteurs, aussi imparfaite qu’elle soit, est
encore utilisée.
Les entreprises et les services soucieux de la sécurité s’éloignent
progressivement des SMS et proposent d’autres méthodes d’authentification
des utilisateurs qui ne reposent pas sur des protocoles téléphoniques
désuets comme SS7. 

2. Surveillance et analyse des événements

Si un réseau SS7 est compromis avec succès, les entreprises doivent avoir la
possibilité de surveiller l’activité pendant l’attaque. Ils doivent être
exposés des événements de sécurité dans le contexte de ce qui se passe sur les
serveurs d’entreprise ainsi que sur les appareils. Cela doit faire partie de
toute stratégie de sécurité mobile d’entreprise. En fin de compte, les
entreprises doivent mettre en œuvre une défense qui identifie les menaces et
prend des mesures avant tout dommage .

3. Mises à jour régulier

La cybersécurité n’est pas un jeu et oubliez-la même si vous utilisez
l’automatisation.
Les cybercriminels proposent toujours de nouveaux exploits et approches
pour compromettre les systèmes afin de mettre la main sur des données
confidentielles ou de détourner des appareils contre une rançon.
Une gestion efficace des correctifs est essentielle et complète la défense
adaptative. En utilisant une analyse en temps réel de la sécurité des
terminaux, les entreprises peuvent garantir que les vulnérabilités connues
sont scellées que possible grâce à des mises à jour dès les jours logicielles
et micrologicielles.

Que pouvez-vous faire?

Le seul moyen d’être totalement à l’abri des attaques SS7 est simplement
d’éteindre votre smartphone. Vous et moi savons que ce n’est pas une option.
Donc, ce que vous pouvez faire, c’est «connaître l’ennemi».
Être conscient que les activités malveillantes comme les attaques SS7 sont
répandues et courantes est tout simplement une nécessité en 2020
.
Cela dit, avec les milliards d’utilisateurs de téléphones portables dans le
monde, le risque que vous soyez la cible de votre surveillance par des
cybercriminels est probablement faible. Mais si vous êtes un président, une
reine ou même un médecin détenant des informations sensibles sur les patients
sur leur mobile, vos chances sont beaucoup plus élevées que celles d’un Joe
moyen. Si vous utilisez toujours 2FA pour des services bancaires, vous risquez
très bien de voir votre compte compromis.
Compte tenu de la facilité d’exécution d’une attaque SS7 et des dommages
qu’une attaque réussie peut causer à la fois à la victime et à son fournisseur
de services, on ne peut qu’espérer que l’innovation dans les
télécommunications nous protégés, nous les utilisateurs finaux.
Pour les entreprises, les agences gouvernementales et les MSP, il existe
aujourd’hui de nombreuses solutions allant des systèmes VPN mobiles
personnalisés complexes aux solutions plug-and-play innovantes.
Share this article
Shareable URL
Prev Post

21 Meilleurs Outils Kali Linux pour le Piratage et les Tests de Pénétration

Next Post

14 meilleures applications de piratage de jeux pour Android 2024

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Read next
S'abonner à la newsletter
Soyez informé de la publication de nos différents articles.