Операторские соединения до сих пор используют кое-где ОКС-7 / SS7
Но он исчезает не ввиду нерентабельности, а ввиду несовершенства: возможность мошенничества, подставлять любые Caller ID никак не регулируется, только фильтрацией (AFAIK), ну и не удовлетворяет современным требованиям интеграции всех возможностей GSM и традиционных ТФОП. Кроме этого возможны любые действия типа следующих:
Перехват SMS 2FA
SS7 играет определенную роль в передаче SMS-сообщений. Злоумышленник может зарегистрировать MSISDN жертвы (номер мобильного телефона) в поддельном MSC (Центре мобильной коммутации), HLR оператора жертвы (реестр домашнего местоположения), который работает как своего рода телефонный справочник для MSISDN, операторы и центры обслуживания SMS (SMSC) установят новое местоположение для MSISDN жертвы.
Когда, в этом примере, банк жертв отправляет им токен аутентификации 2FA, MSC передает SMS на SMSC, настоящий MSMSC запрашивает у HLR оператора жертвы местоположение жертв, HLR отвечает с помощью MSC, управляемого злоумышленником. SMSC реального оператора передает SMS на поддельный MSC, управляемый атакой.
Таким образом, злоумышленник может получить исходный токен 2FA и ответить на запрос банковской аутентификации жертвы.
Перехват вызова
Аналогично возможна аналогичная атака с перехватом вызовов, когда злоумышленник может, используя первую часть процесса подмены, перенаправить вызов жертвы на провайдера VoIP или на свою собственную IP-АТС (Asterisk) и обработать вызов так же, как любой вызов VoIP.
Эта атака может также проявляться другими способами, такими как WhatsApp и другие сквозные зашифрованные службы обмена сообщениями, где атака может перенаправить регистрацию в WhatsApp на другое устройство и перехватить, перенаправив сообщения на их собственный телефон, контролируемый злоумышленником.
Подмена SMS-сообщений
Безусловно, самая простая из атак и атака, которая не требует прямого доступа к SS7, - это подделка SMS-сообщений отправителю. Большинство из них не знают, что часть SMS-сообщения “от” не имеет аутентификации и может быть легко подделана, фактически отправитель SMS может вставить любое буквенно-цифровое слово в “от” SMS-сообщения.
Атаки с подменой SMS могут быть легко и дешево выполнены путем получения доступа к службе шлюза SMS (в открытом Интернете). Почти все те, которые SOS Intelligence удалось оценить, по-видимому, не имели мониторинга или предотвращения злоупотреблений. Таким образом, можно очень легко и дешево (в некоторых случаях бесплатно) отправить поддельное сообщение, очень похожее на фишинговое электронное письмо, жертве и вызвать призыв к действию.
Отслеживание местоположения
Существует ряд бесплатных или платных веб-сервисов clear, которые позволяют использовать некоторые базовые службы поиска HLR, ни одна из этих необходимых служб не обеспечивает точное определение местоположения мобильного абонента, однако они частично позволяют кому-либо видеть, находится ли MSISDN в роуминге, назначен ли его домашнему оператору, активен или деактивирован.