falsificación de mensajes USSD

5

Estoy buscando en USSD para un proyecto en el que estoy trabajando actualmente y espero que alguien pueda arrojar algo de luz en spoofing.

En primer lugar, sé que debería ser posible si tiene la información pertinente (correcto IMSI s y títulos globales, etc.) y acceso a un entorno de telecomunicaciones. Pero, ¿qué tan fácil es para un usuario malintencionado enviar una cadena USSD falsificada? ¿Qué tipo de equipo se requerirá?

    
pregunta SomethingSmithe 07.11.2012 - 09:48
fuente

2 respuestas

1

Nunca lo hice yo mismo, pero fue realizado por Chris Paget en Defcon en 2010 con éxito por un costo de equipo de alrededor de $ 1500. Puede encontrar más información sobre lo que hizo en los siguientes enlaces:

enlace

enlace

enlace

    
respondido por el Nathan V 26.11.2012 - 12:24
fuente
1

De acuerdo con los Estándares GSM, TODAS las solicitudes de Mobile Originated (MO) USSD a los Códigos de Servicio en el rango * 100 # a * 499 # deben enviarse al HLR local del originador. (Las solicitudes de código * 500 # y superiores pueden, en teoría, ser manejadas por el VLR de la red visitada y enrutadas a un USSD Gateway local, lo que permite a los operadores, en teoría, ofrecer servicios de USSD a usuarios de roamers. Sin embargo, esto rara vez se hace .)

Al recibir una solicitud de MO, el HLR debe validar que el suscriptor está activo en sus registros y que el código de servicio es válido y está activo. Si esos cheques pasan, el HLR debe enrutar la solicitud a través de una puerta de enlace de USSD a la aplicación apropiada. Solo cuando esa aplicación responde positivamente a la solicitud se puede establecer una sesión de USSD. Una vez que se establece una sesión entre estas partes, las transacciones pueden fluir de un extremo a otro.

La aplicación que recibe la solicitud puede realizar su propia validación durante la sesión, por ejemplo. Verificando el IMSI del solicitante o realizando autenticación de múltiples fases. Sin embargo, podría ser posible que alguien huela en la interfaz de la radio o lo conecte por completo (ala Paget) y registre estas entradas para su posterior uso fraudulento. Muchos servicios financieros basados en USSD utilizan encriptación de extremo a extremo entre un cliente (kit de herramientas SIM o Java) en el teléfono y la aplicación conectada a la puerta de enlace de USSD. Esta es la única forma de garantizar la seguridad de dichos servicios.

Red iniciada (NI) USSD representa un mayor riesgo ya que puede originarse desde fuera de la red doméstica. En este caso, una sesión de USSD se envía al teléfono del suscriptor y puede parecer que proviene de su red doméstica. Por esta razón, muchos MNO bloquean a NI USSD proveniente de fuera de la red, pero esto no es efectivo cuando sus suscriptores se desplazan.

Mientras está en roaming en una red extranjera, un suscriptor puede ver un anuncio que promete un servicio excelente si envía SMS a un MSISDN internacional. Cuando envían el SMS, se puede enviar una sesión de USSD a su teléfono. Tal sesión puede no tener un propósito siniestro, pero no está bajo el control del operador local del destinatario.

    
respondido por el John Hurley 27.01.2014 - 13:36
fuente

Lea otras preguntas en las etiquetas