النوع الرئيسي لهجمات SS7

يهاجم SS7 بشكل أساسي 3 أنواع من SS7

  1. تجاوز التوجيه المنزلي للرسائل النصية القصيرة
  2. تعزيز تحديد الموقع أثناء تتبع الموقع
  3. الاعتراض الخفي للرسائل القصيرة

توجيه الرسائل النصية القصيرة للأسر المعيشية

يمكن للمخادع أن يتخطى بسهولة معظم إجراءات الحماية إذا كان قد قام بإعداد أخطاء غير واضحة للوهلة الأولى. يشعر بعض المتخصصين أنه إذا كانوا قد نفذوا بديل التوجيه المنزلي للرسائل النصية القصيرة وتم تكوينه باستخدام معدات المركز لحجب رسائل الفئة بوصة تلقائيًا، فلن يكون من الممكن للمتطفل الحصول على IMSI (معرف المشترك الدولي للهاتف المحمول) وتنفيذ ضربات خطيرة من SS7 الشبكة. التوجيه المنزلي للرسائل النصية القصيرة هو في الواقع حل برمجيات وأجهزة يؤكد أعمال الوكيل لمعرفات المشتركين الخاصة وعناوين العتاد

عند الحصول على النصوص من العلاقات الخارجية. تشتمل الفئة Inch على رسائل SS7، والتي يجب الحصول عليها بشكل عام فقط من داخل نفس الشبكة بالضبط بدلاً من الروابط التشعبية بين الشبكات الأخرى، باستثناء وجود ترتيب محدد لتحقيق ذلك. تعتبر IMSI معلومات سرية لأنها تستخدم للتعامل مع المشتركين في معظم العمليات. يمكن للمهاجم أن يشن هجمات أكثر تعقيدًا باستخدام IMSI المستردة.

تعزيز تحديد الموقع أثناء تتبع الموقع

من بين الضربات المطلقة والأكثر شهرة على شبكات SS7 هي مراقبة الموقع. حتى الطلب على موقع المشترك يتم توجيهه من خلال شبكات SS7 ويتضمن الرد أيضًا فردية المحطة الأساسية. كل محطة أساسية لها إحداثيات خاصة وتتعامل مع موقع معين للغاية. نتيجة لذلك، يتراوح مكان السياسة في، من كثافة متروبوليس من آلاف الآلاف إلى عشرات الآلاف من الياردات. يمكن للشخص استخدام تلك الخصائص المميزة لشبكة الهاتف المحمول لإنشاء الموقع الذي يطلبه الشخص، والعثور على المحطة الأساسية من خلال استخدام خصوصيتها الخاصة

هجوم SS7 الخفي مجموعة متنوعة من الأدوات المتاحة للجمهور عبر الإنترنت. تعتمد حقيقة هذا الكشف عن الموقع على موقع سياسة المحطة الأساسية. في الواقع، أن المتسلل يقرر مكان المحطة الأساسية التي تعمل المشترك في الدقيقة. تكشف تحليلاتنا عن أن المتطفلين قد اكتشفوا أن المتطفلين اكتشفوا معرفة موقع المشترك بدقة محسنة. عادة ما يحصل الجهاز المحمول على إشارات في محطات قاعدية متعددة.

في حالة قيام المذيع بتحديد إحداثيات ثلاث أو اثنتين من المحطات القاعدية الأقرب إلى المشترك، فقد يتم تضييق موقع المشترك. عادةً ما يختار الجهاز المحمول محطة قاعدية مع جميع حالات الراديو المثلى/الأفضل خلال عملية التداول. وبالتالي، يحتاج الجهاز المحمول إلى تبادل المؤشرات البينية باستخدام هذه الشبكة. حتى أن المجرم قد يستخدم رسالة نصية قصيرة لبدء صفقة خفية مع جميع المشتركين في العلامة. يمكن تقديم المعلومات المتعلقة بتلك الرسائل من اعتبار المشتركين. وهناك طريقة أكثر فعالية بكثير لتغطية التجارة الخفية هي استخدام إشعارات USSD الهادئة. على الرغم من أن

لا يتم تسجيل هذه الصفقات من عملية الشحن التي يبدأون فيها تسجيل المبادلة بين نظام هاتفك المحمول والشبكة. حتى المتطفل يمكن أن يعزز دقة الموقع بالتلاعب في دقة الموقع بالتلاعب بمعرفات المحطة الأساسية وإشعارات USSD الهادئة. يطلب الدخيل معرف هذه المحطة الأساسية الحالية). بعد ذاك، يقوم الدخيل بإرسال إشعار USSD هادئ لحث جهاز المشترك على إجراء عملية تبادل عن طريق منفذ لاسلكي. في حال كان لدى المتطفل

وضع الزيادة. مبارك، يمكن للشبكة اختيار محطة قاعدية جديدة تمامًا للحصول على هذه التجارة بالذات، إلى جانب أن تقوم قاعدة بيانات VLR (سجل موقع الزائر) بتحديث موقع المشترك.

ثم يسأل الدخيل عن موقع المشترك بالضبط مرة أخرى ويحصل على معرف هذه المحطة الأساسية الأحدث. لذا، يمكن للمتطفل تضييق نطاق المكان الذي يمكن العثور فيه على المشترك في

دقيقة.

 

الاعتراض الخفي للرسائل القصيرة

اعتراض المفهوم المحدود هو مجرد واحدة من أخطر الضربات المطلقة على شبكات SS7. تستخدم الكثير من الخدمات الرسائل القصيرة مثل كونها محطة. على سبيل المثال، تستخدم المؤسسات المصرفية الرسائل القصيرة للحصول على OTP (كلمة المرور لمرة واحدة) والشبكات الاجتماعية لاسترداد كلمة المرور والمراسلين للحصول على إمكانية الوصول إلى هذا التطبيق. كطريقة لتحفيز الرسائل القصيرة الواردة، يجب على المتطفل تسجيل مشترك في شبكة "وهمية" باستخدام الأجهزة الأساسية.

يحاكي الاعتداء محاكاة لمشترك ينجرف في شبكة اجتماعية. يحتوي HLR على قائمة بالموقع الجديد لهذا المشترك الذي تم إرسال المكالمات المنتهية والرسائل النصية القصيرة إليه. في حالة التنبؤ، تفشل المحاولة

أن الشبكة تسجل الشبكة أن المشترك يعود مباشرة إلى شبكتها المنزلية الخاصة بها. يرى الجاني أنه يمكن تكرار الضربة لكسب إهمال جهد المكالمة الثانية. وعلاوة على ذلك، في حال كان المهاجمون يتحكمون في عنصر الشبكة، التي يمكن الإشارة إلى كونها MSC جديدة، يمكنهم اعتراض الرسائل النصية القصيرة وتحويل إنهاء المكالمات الهاتفية الصوتية.