Um ataque SS7 é um exploit que tira vantagem de uma fraqueza no design do SS7 (Signalling System 7) para permitir o roubo de dados, escuta, interceptação de texto e rastreamento de localização.
Embora a rede SS7 seja fundamental para os celulares e seus operadores, a segurança do design depende inteiramente da confiança. As operadoras de rede SS7 contavam umas com as outras para jogar de acordo com as regras. Agora, com as operadoras abrindo a rede SS7 para oferecer acesso de terceiros como uma oferta comercial, as vulnerabilidades estão sendo expostas e atacadas. A cooperação do provedor de serviços com agências governamentais permitiu a vigilância estatal; a rede recentemente aberta e maior exposição permite o acesso por agências em outras nações e hackers individuais.
Em 2014, pesquisadores de segurança na Alemanha demonstraram que os atacantes poderiam explorar as falhas de segurança no SS7 para rastrear os movimentos e comunicações dos usuários de celulares e escutar em conversas. O ataque em questão é essencialmente a man-in-the-middle attack nas comunicações por telefone celular que, entre outras coisas, explora a falta de autenticação nos protocolos de comunicação que rodam sobre o SS7.
Embora o elemento de projeto apresente uma vulnerabilidade explorável, ele é integral ao sistema ao invés de um defeito. A exposição das vulnerabilidades do SS7 demonstrou como é fácil para operadores de rede, governo e, devido à presença de ferramentas de exploração disponíveis na Internet, até mesmo cidadãos rastrear e explorar smartphones. Usado diretamente no um telefone, os ataques ao SS7 podem sub-repticiamente permitir rastreamento de localização, fraude, negação de serviço ou interceptação de chamadas, mesmo em redes GSM.
Interception SS7 attacks enable many potential exploits through the many services tied to smartphones as a supostamente security enhancing device. Examples include Facebook account hacking with just the phone number and tracking individuals within 50 meters with commercially available SS7: Locate. Rastrear. Manipule o software. Além disso, com muitas contas bancárias protegidas por autenticação multi-factor que depende de smartphones, a segurança de tudo relacionado com smartphones pode muito bem precisar de uma reavaliação.