Hlavní typy útoků SS7

SS7 útočí hlavně na 3 typy:

  1. SMS Home Routing Bypass
  2. Vylepšení polohy při sledování polohy
  3. Neviditelné zachycení krátkých zpráv

Objízdná trasa SMS pro domácnosti

Zločinec může snadno přeskočit většinu ochranných postupů, pokud nastavil chyby, které nejsou na první pohled jasné. Někteří odborníci mají pocit, že pokud by provedli alternativní směrování SMS pro domácnosti a nakonfigurovali pomocí střediska zařízení pro automatické blokování zpráv kategorie palců, nebylo by možné, aby útočník získal IMSI (International Mobile Subscriber Id ) a provedl nebezpečné údery z vašeho telefonu. SS7 síť. SMS Household Routing je softwarové a hardwarové řešení, které potvrzuje proxy akty soukromých identifikátorů účastníků a adres zařízení.

Při získávání textů z vnějších vztahů. Kategorie Palec zahrnuje zprávy SS7, které by měly být obecně získávány spíše ze stejné sítě než z propojovacích hyperlinek z jiných sítí, pokud k tomu neexistuje specifické uspořádání. IMSI je považováno za důvěrnou informaci, protože se používá k jednání s účastníky ve většině operací. Útočník by mohl provést složitější útoky s využitím obnoveného IMSI.

Vylepšení polohy při sledování polohy

Mezi absolutně nejznámější údery v sítích SS7 patří monitorování polohy. Dokonce i dotaz na polohu účastníka je směrován přes sítě SS7 a odpověď obsahuje identifikaci základnové stanice. Každá základnová stanice má speciální souřadnice A zpracovává zcela určitou polohu. Výsledkem je, že místo politiky na, hustoty Metropole se pohybuje od tisíců tisíců až po desítky tisíc metrů. Člověk může tyto zvláštnosti mobilní sítě využít k vytvoření dotazů na polohu a k nalezení základnové stanice podle její vlastní individuality s využitím

Skrytý útok SS7 Sortiment veřejně přístupných online nástrojů. Pravdivost této lokalizace Detekce je založena na umístění politiky základnové stanice. Ve skutečnosti, že škodlivý činitel rozhoduje o místě základnové stanice, která funguje účastníkovi v minutě. Naše analýzy odhalují, že útočníci objevili, jak zjistit polohu účastníka se zvýšenou přesností. Mobilní přístroj obvykle dostává značky ve více základnových stanicích.

V případě, že útočník určí souřadnice tří nebo dvou základnových stanic, které jsou nejblíže účastníkovi, může dojít k zúžení jeho polohy. Obvykle mobilní přístroj vybírá základnovou stanici se všemi optimálními/optimálními rádiovými stavy v průběhu obchodu. Proto mobilní přístroj potřebuje InterChange Indicates společně s použitím této sítě. Dokonce i pachatel může využít SMS k zahájení skrytého obchodu se všemi účastníky značky. Informace týkající se těchto zpráv mohou být nabídnuty z úvahy účastníka. Mnohem účinnější metodou utajení obchodu je použití tichých oznámení USSD. Ačkoli

Tyto obchody Nejsou zapsány z nabíjecího postupu, který zahájíte, podepište Trade-in mezi mobilním systémem a sítí. Dokonce i zloděj může zvýšit přesnost polohy manipulací s identifikací základnové stanice a tichými oznámeními USSD. Útočník žádá, aby identifikátor této současné základnové stanice ). Následně váš narušitel vysílá tiché USSD sdělení, aby přiměl zařízení účastníka k provedení obchodu prostřednictvím rádiového portu. V případě, že má útočník

Umístění augmentace. Požehnaný, že síť by mohla vybrat zcela novou základnovou stanici, aby získala tento konkrétní obchod, spolu s tím, že databáze VLR (Visitor Location Register) aktualizuje umístění účastníka.

Pak se vetřelec zeptá, že přesně umístění účastníka Ještě jednou a dostane, že identifikátor této nejnovější základnové stanice. Narušitel tak může zúžit místo, kde se účastník nachází.

Minuta.

 

Neviditelné zachycení krátkých zpráv

Omezené zachycení konceptu je jedním z nejnebezpečnějších úderů na sítě SS7. Spousta služeb využívá SMS jako stanice. Například bankovní instituce využívají SMS k získání OTP (jednorázového hesla) a společenské sítě k získání hesla, messengery k získání přístupu k tomuto použití. K vyvolání příchozí SMS by měl útočník zaregistrovat účastníka v rámci "falešné" sítě s využitím základních zařízení.

Útok Simuluje účastníka, který se pohybuje v sociální síti. HLR má Výpis nového umístění tohoto účastníka, na kterém byla odeslána ukončující volání a SMS zprávy. V případě předpovědi se snaha nezdaří

Síť účastníka rovnou zaregistruje zpět do jeho vlastní domácí sítě. Pachatel vidí, že může replikovat stávku, aby získal druhé úsilí o volání. Navíc v případě, že útočníci velí síťové komponentě, která může být signalizována jako zcela nový MSC, mohou zachytit zprávy SMS a odklonit ukončování hlasových hovorů.