Het aantal ss7-aanvallen van criminelen om sms-berichten te onderscheppen en zo bijvoorbeeld toegang te krijgen tot bankaccounts neemt toe. Dat claimt beveiligingsonderzoeker Karsten Nohl van Security Research Labs.
Motherboard bericht over een aanval via het ss7-protocol die gericht was op de Britse Metro Bank. Volgens de site zijn dit soort aanvallen nog relatief zeldzaam, maar komen ze tegelijkertijd vaker voor dan gemeld. Karsten Nohl bevestigt dat: "Sommige van onze klanten in de bankindustrie en financiële sector zien meer en meer op ss7 gebaseerde requests." Aantallen noemt de onderzoeker niet.
Nohl onderzocht in het verleden lekken in het ss7-protocol en berichtte veelvuldig over de problemen die deze lekken met zich meebrengen, zoals het kunnen afluisteren van gesprekken, het tracken van mobiele telefoons en het onderscheppen van sms-verkeer. Ss7 staat voor signalling system no.7 en dit protocol is de itu-standaard die vrijwel alle telecombedrijven wereldwijd gebruiken voor onderlinge communicatie. Ze gebruiken het voor onder andere het opzetten en afbreken van gesprekken, sms-verkeer en het verrekenen van roamingkosten.
Het probleem is onder andere dat er standaard geen authenticatie is, waardoor niet is na te gaan of tekstberichten gerouteerd zijn door onbevoegde partijen. Criminelen misbruiken dit door de sms-berichten die banken bij two factor verification sturen te onderscheppen. Als ze via phishing de accountnaam en het wachtwoord van slachtoffers hebben gekregen, kunnen ze de verificatie-sms'jes gebruiken om in te loggen op accounts om geld weg te sluizen.