Hvad er SS7-angreb?

SS7 er designet til at udføre out-band-signalering til hjælp for denne produktion af c alle fakturerings-, routinginformationsmarkedsformål i deres PSTN (offentlige koblede telefonnetværk). SS7 er præcis, hvad der fungerer, er alle implementerede kanalsignalnetværk, og hvilke protokoller der er kedelige på grund af dens implementering

Indgangspunkter i et SS7-netværk:

 

  • SIGTRAN-protokoller
  • VAS-systemer, f.eks. SMSC, IN
  • Signaleringsgateways, MGW
  • SS7-tjenesteudbydere (GRX, IPX)
  • GTT-oversættelse
  • ISDN-terminaler
  • GSM-telefoner
  • LIG (Legal Interception Gateway)
  • 3G Femtocell
  • SIP-indkapsling
  • Peer-forhold mellem operatører
  • STP-forbindelse

Hvad gør SS7 helt præcist?

SS7 er egentlig bare en liste over protokoller, der gør det muligt for telefonnetværk at udveksle de nøjagtige oplysninger, der er nødvendige for at videregive krav og tekstkommunikation og også for at garantere nøjagtig fakturering. Derudover giver det brugere, der bruger et enkelt netværk, mulighed for at bruge et andet, f.eks. når de rejser i et fremmed land.

Hvad kan hackere egentlig gøre med SS7?

Når de får adgang til denne SS7-teknik, kan en hacker få adgang til præcis lige så mange oplysninger og aflytningskapaciteter som sikkerhedsudbyderne.

De kan gennemskue opkald i forvejen og give dem mulighed for at lytte eller optage for dem. De kan gennemse SMS-beskeder, der leveres mellem telefoner, også overvåge din telefons position ved hjælp af nøjagtigt det system, som telefonnetværkene bruger til at holde en tjeneste tilbudt og også sende telefontekster, opkald sammen med information.

Hvordan får man adgang til brugen af et SS7-netværk?

Størstedelen af de andre svar er ikke korrekte. SS7 har ingen taleopgaver. SS7 formidler alle oplysninger på en telefon over et netværk i pakkestil. Opkalds-ID, nogle kursusoplysninger, f.eks. identifikation af en krisehjælper, alt sammen i modsætning til det sædvanlige opkald, alt på en telefon, bortset fra materialet, tilstand. SS7 udfører og opretter de links, der kræves for at finde sted på et netværk af den, der formidler din trafik, selv i dette scenarie.

SS7 bruges i traditionelle telefonnetværk, så der er ikke noget krav om at udnytte det. Udstyret er dyrt og kan opnås på visse punkter i netværket.

At gøre det er en forbrydelse i henhold til Title 18, USC, og derfor vil FBI oprette dit bekendtskab, ud over beskyttelse af hjemlandet, fordi det er en national forbrydelse.

Præcis hvad er det muligt at gøre?

Det eneste middel til at beskytte sig mod SS7-angreb er altid at slukke for sin smartphone. Jeg og du ved, at det måske ikke er muligt. Det, du kan gøre, er at "forstå fjenden". At være klar over, at opgaver som SS7-angreb er almindelige og bliver mere og mere udbredte, er nu vigtigt i 20 20.

 

Men med alle de utallige mobiltelefonbrugere er muligheden for, at du bliver overvåget af cyberkriminelle, meget lille. Men hvis du tilfældigvis bliver læge, dronning og beskrevet som en præsident, der har smertefulde og følsomme individuelle oplysninger i sin egen mobil, er dine egne muligheder højere end for den normale person. Hvis du bruger 2FA til bankløsninger, kan du være i fare for at få dine konti truet.

 

I betragtning af nøjagtigt hvor enkelt det er at udføre et SS7-angreb og også skade en du helt sikkert kan gøre for offeret såvel som deres leverandør, kan en person simpelthen forvente, at innovation inden for telekommunikation kan forsvare os slutbrugerne. For regeringsorganer, virksomheder og MSP'er er der nu en hel del muligheder, der spænder fra skræddersyede mobile VPN-tilgange til innovative muligheder som FirstPoint SIM-baseret sikkerhed på brugerniveau.