Основен тип атаки на SS7

Основно SS7 атакува 3 типа:

  1. Заобикаляне на маршрутизацията на SMS Home
  2. Подобряване на позиционирането при проследяване на местоположението
  3. Невидимо прихващане на кратки съобщения

SMS Маршрутизиране на домакинството

Злосторникът може лесно да прескочи повечето процедури за защита, ако е допуснал грешки в настройките, които не са ясни от пръв поглед. Някои специалисти смятат, че ако са изпълнили алтернативата за маршрутизиране на SMS в домакинството и са конфигурирали с помощта на център съоръжения за автоматично блокиране на съобщения от категория инч, нарушителят не би могъл да придобие IMSI (International Mobile Subscriber Id ) и да извърши опасни удари от вашия SS7 мрежа. Маршрутизацията на SMS домакинствата е наистина софтуерно и хардуерно решение, което потвърждава прокси действия на частни идентификатори на абонати и адреси на съоръжения.

При придобиване на текстове от външни отношения. Категорията инч включва съобщенията SS7, които по принцип трябва да се получават само от вътрешността на същата мрежа, а не по хипервръзки за взаимно свързване от други мрежи, освен ако няма специфично споразумение за постигане на това. IMSI се счита за поверителна информация, тъй като се използва за връзка с абонатите при повечето операции. Нападателят може да извърши по-сложни атаки, използвайки възстановения IMSI.

Подобряване на позиционирането при проследяване на местоположението

Сред абсолютните, най-известните удари по SS7 мрежите е мониторингът на местоположението. Дори запитване за местоположението на абоната се препраща през SS7 мрежите, а отговорът включва и индивидуалността на базовата станция. Всяка базова станция има специални координати И обработва съвсем определено местоположение. В резултат на това мястото на политиката в, на плътност Metropolis варира от хиляди хиляди до десетки хиляди метра. Човек може да използва тези особености на мобилната мрежа, за да създаде запитвания за местоположението и да намери базовата станция по нейната индивидуалност, като използва

Скрита SS7 атака Асортимент от публично достъпни онлайн инструменти. Истината за това местоположение Откриването се основава на местоположението на политиката на базовата станция. В действителност, че злосторникът решава мястото на базовата станция, която функционира на абоната в минута. Нашите анализи разкриват, че нарушителите са открили, че могат да разберат местоположението на абоната с подобрена точност. Един мобилен апарат обикновено получава знаци в няколко базови станции.

В случай че злосторникът определи координатите на три или две базови станции, които са най-близо до абоната, местоположението на абоната може да бъде ограничено. Обикновено мобилният апарат избира базова станция с всички оптимални/оптимални радиосъстояния по време на търговията. Следователно, мобилният апарат трябва да разменя индикатори заедно, използвайки тази мрежа. Дори злосторникът може да използва SMS, за да започне скрита търговия с всички абонати на марката. Информацията относно тези съобщения може да бъде предложена от вниманието на абоната. Много по-ефективен метод за прикриване на търговията е използването на тихи USSD известия. Въпреки че

Тези сделки не са включени в процедурата за зареждане, а започват да се подписват Trade-in между вашата мобилна система и мрежа. Дори злосторникът може да подобри прецизността на местоположението, като манипулира идентификациите на базовите станции и тихите USSD известия. Нарушителят пита, че идентификаторът на тази настояща базова станция ). Впоследствие вашият нарушител предава тихо USSD известие, така че да накара устройството на абоната да извърши търговия чрез радиопорта. В случай че злосторникът има

Поставяне на аугментация. Благословена, че мрежата може да избере съвсем нова базова станция, за да получи тази конкретна търговия, заедно с това, че базата данни VLR (Visitor Location Register) обновява местоположението на абоната.

След това нарушителят пита, че точно местоположението на абоната Още веднъж и получава идентификатора на тази най-нова базова станция. Така нарушителят може да стесни мястото, на което абонатът може да бъде намерен в

Минута.

 

Невидимо прихващане на кратки съобщения

Ограниченото прихващане на концепцията е само един от най-опасните удари по SS7 мрежите. Много услуги използват SMS като станция. Например банковите институции използват SMS, за да получат OTP (One Time Password), а обществените мрежи - за извличане на пароли, месинджъри, за да получат достъп до това приложение. За да предизвика входящ SMS, нарушителят трябва да регистрира абонат във "фалшива" мрежа, като използва основните устройства.

Нападението Симулира абонат, който се движи в социална мрежа. HLR има списък на новото местоположение на този абонат, на което са изпратени терминиращи повиквания и SMS съобщения. В случай на прогноза усилието се проваля

Мрежата записва абоната обратно в собствената му домашна мрежа. Нарушителят вижда, че може да повтори удара, за да спечели второто пренебрегване на повикването. Освен това, в случай че нападателите командват мрежовия компонент, който може да бъде сигнализиран като съвсем нов MSC, те могат да прихващат SMS съобщения и да отклоняват прекратяващи се гласови телефонни обаждания.