我正在为我目前正在研究的一个项目查看USSD消息,并希望有人能为欺骗提供一些线索。
首先,我知道,如果你有相关的信息(正确的IMSIs和全球标题等),应该是可能的。以及进入电信环境。但是,恶意用户发送伪造的USSD字符串有多容易呢?需要什么样的设备?
发布于 2012-11-26 11:24:19
我自己也从来没有这样做过,但这是由Defcon公司的Chris在2010年以1500美元的设备成本成功完成的。您可以在以下链接中找到有关他所做工作的更多信息:
http://www.wired.com/threatlevel/2010/07/intercepting-cell-phone-calls/
http://www.darkreading.com/security/news/226500010/researcher-intercepts-gsm-cell-phones-during-defcon-demo.html
http://www.theregister.co.uk/2010/08/02/gsm_开裂/
发布于 2014-01-27 12:36:23
根据GSM标准,所有移动发起(MO) USSD请求服务代码范围内的*100#到*499#必须被路由到发端者的家乡HLR。(理论上,对*500#及以上代码的请求可以由访问网络的VLR处理,并被路由到本地USSD网关,从而使运营商在理论上能够向漫游者提供USSD服务。然而,很少这样做。)
在接收到MO请求时,HLR应该验证订阅者在其记录中是活动的,并且服务代码是有效的和活动的。如果这些检查通过,HLR应该通过USSD网关将请求路由到适当的应用程序。只有当应用程序对请求作出积极响应时,才能建立USSD会话。一旦在这些当事方之间建立了会话,事务就可以端到端地流动。
接收请求的应用程序可以在会话期间执行自己的验证,例如。验证执行多阶段认证的请求者的IMSI。然而,也有可能有人在无线电接口上嗅探,或者完全利用它(ala Paget)并记录这些输入以供随后的欺诈性使用。许多基于USSD的金融服务在手机上的客户端(SIM工具包或Java)和附加到USSD网关的应用程序之间使用端到端加密。这是保障这些服务安全的唯一途径。
网络启动(NI) USSD带来了更大的风险,因为它可以起源于家庭网络之外。在这种情况下,USSD会话被推送到用户的手机上,并且看起来好像是来自他们的家庭网络。由于这个原因,许多MNOs阻止NI USSD从网络之外来,但当他们的订阅者漫游出去时,这是无效的。
当用户在国外网络中漫游时,如果他们向国际MSISDN发送SMS,用户可能会看到一个承诺提供酷服务的广告。当他们发送短信时,USSD会话可能会被推到他们的手机上。这样的会议可能没有任何邪恶的目的,但它并不在接收者的家庭运营商的控制范围内。
https://security.stackexchange.com/questions/23725
复制相似问题