Hovedtyper af SS7-angreb

SS7 angriber hovedsageligt 3 typer:

  1. Omgåelse af SMS Home Routing
  2. Forbedring af positionering under lokaliseringssporing
  3. Usynlig aflytning af korte beskeder

SMS Husholdning Ruteføring By-pass

En kriminel kan nemt springe de fleste beskyttelsesprocedurer over, hvis de har installeret fejl, der ikke er tydelige ved første øjekast. Nogle specialister føler, at hvis de har udført SMS Household Routing Alternative og konfigureret med brug af centerudstyr til automatisk at forhindre kategori tommer beskeder, ville det ikke være muligt for ubuden gæst at erhverve IMSI (International Mobile Subscriber Id) og udføre farlige strejker fra din SS7 netværk. SMS Household Routing er virkelig en software- og hardwareløsning, der bekræfter Proxy-handlinger af private abonnentidentifikatorer og gearadresser

Når du får tekster fra eksterne relationer. Kategori Inch omfatter SS7-meddelelser, som generelt kun skal hentes inde fra det nøjagtige samme netværk snarere end på InterConnect Hyperlinks fra nogle andre netværk, medmindre der er en specifik ordning for at opnå det. IMSI betragtes som fortrolige oplysninger, fordi det bruges til at håndtere abonnenter i de fleste af de fleste operationer. En angriber kan køre mere komplekse angreb ved at bruge en gendannet IMSI.

Forbedring af positionering under lokaliseringssporing

Et af de absolut mest kendte angreb på SS7-netværk er lokaliseringsovervågning. Selv en forespørgsel om abonnentens placering dirigeres gennem SS7-netværk, og svaret inkluderer basestationens individualitet. Hver basestation har særlige koordinater og håndterer en helt bestemt placering. Som følge heraf varierer politikstedet i en storby med stor tæthed fra tusinder af tusinder til titusinder af meter. En person kan bruge disse særtræk ved mobilnetværket til at oprette lokaliseringsforespørgsler og til at finde basestationen ved hjælp af dens egen individualitet.

Skjult SS7-angreb Et udvalg af offentligt tilgængelige onlineværktøjer. Sandheden om denne placeringsdetektering er baseret på basestationens politiske placering. Faktisk beslutter den ondsindede aktør stedet for den basestation, der fungerer som abonnent i minuttet. Vores analyser afslører, at ubudne gæster har opdaget at finde ud af, at abonnentens placering med forbedret præcision. Et mobilt apparat får normalt tegn i flere basestationer.

Hvis den ondsindede part bestemmer koordinaterne for tre eller to basestationer, der er tættest på abonnenten, kan abonnentens placering indsnævres. Normalt vælger et mobilt apparat en basestation med alle de optimale/optimale radiotilstande gennem en handel. Derfor er det mobile apparat nødt til at udveksle indikatorer sammen ved hjælp af dette netværk. Selv den ondsindede kan bruge en SMS til at begynde en skjult handel med alle mærkeabonnenterne. Oplysningerne om disse meddelelser kan tilbydes fra abonnentens overvejelse. En langt mere effektiv metode til at dække over handel er at bruge stille USSD-meddelelser. Selvom

Disse handler er ikke tilmeldt opladningsproceduren, de begynder at underskrive Trade-in mellem dit mobilsystem og netværk. Selv gerningsmanden kan forbedre placeringspræcisionen ved at manipulere basestationsidentifikationer og stille USSD-meddelelser. Indtrængeren beder om identifikatoren for denne nuværende basestation). Derefter sender din indtrænger en stille USSD-meddelelse for at få abonnentens udstyr til at udføre en handel via radioporten. I tilfælde af at hackeren har

Placering af udvidelse. Velsignet, at netværket kunne vælge en helt ny basestation for at få denne særlige handel, sammen med at VLR-databasen (Visitor Location Register) opgraderer abonnentens placering.

Derefter spørger den ubudne gæst endnu en gang om abonnentens placering og får identifikatoren for denne nyeste basestation. Så den ubudne gæst kan indsnævre det sted, hvor abonnenten kan findes i

Minut.

 

Usynlig aflytning af korte beskeder

Begrænset konceptaflytning er bare et af de absolut farligste angreb på SS7-netværk. Masser af tjenester bruger SMS som at være en station. For eksempel bruger bankinstitutioner SMS til at få OTP (One Time Password) levering og sociale netværk til hentning af adgangskode, budbringere - for at få adgang til denne anvendelse. Som en måde at fremkalde en indgående SMS på, skal den ubudne gæst tilmelde en abonnent i et "falsk" netværk ved hjælp af de væsentlige enheder.

Angrebet simulerer en abonnent, der driver rundt i et socialt netværk. HLR har en liste over denne abonnents helt nye placering, hvor afsluttende opkald og SMS-beskeder er blevet sendt. I tilfælde af en prognose mislykkes indsatsen

At netværket tilmelder abonnenten direkte tilbage til sit eget hjemmenetværk. Gerningsmanden ser, at den kan replikere strejken for at tjene den anden opkaldsindsats forsømmelse. Desuden, hvis angriberne styrer netværkskomponenten, der kan signaleres at være en helt ny MSC, kan de opfange SMS-beskeder og omdirigere afsluttende taleopkald.