Principales tipos de ataques SS7

Principalmente SS7 ataca 3 tipos:

  1. Desvío de SMS a casa
  2. Mejora del posicionamiento durante el seguimiento de la ubicación
  3. Interceptación invisible de mensajes cortos

Desvío de ruta doméstica SMS

Un malhechor puede saltar fácilmente la mayoría de los procedimientos de protección en caso de que hayan errores de configuración que no son claras a primera vista. Algunos especialistas sienten que en caso de que se han ejecutado SMS alternativa de enrutamiento del hogar y configurado con el uso de engranajes centro para obstruir automáticamente los mensajes de categoría pulgadas, no sería posible que el intruso para adquirir IMSI (International Mobile Subscriber Id ) y ejecutar huelgas peligrosas de su SS7 red. SMS Household Routing es realmente una solución de software y hardware que afirma actos Proxy de identificadores de abonado privado y direcciones de engranajes.

Cuando la adquisición de textos de las relaciones exteriores. Categoría Pulgada comprende los mensajes SS7, Que por lo general sólo debe obtenerse desde dentro de la misma red exacta en lugar de en InterConnect hipervínculos de algunas otras redes, Excepto Hay un acuerdo específico para lograr que. IMSI Se Considera Información Confidencial Porque Se Utiliza Para Tratar Con Los Abonados En La Mayoría De La Mayoría De Las Operaciones. Un atacante podría ejecutar ataques más complejos empleando un IMSI recuperado.

Mejora del posicionamiento durante el seguimiento de la ubicación

Uno de los ataques más conocidos en las redes SS7 es la monitorización de la localización. Incluso una pregunta para la ubicación del abonado se enruta a través de redes SS7 y también la respuesta incluye La individualidad de la estación base. Cada estación base tiene coordenadas especiales Y maneja una ubicación muy determinada. Como resultado, la política lugar en un, de densidad Metrópolis oscila entre miles de miles a decenas de miles de yardas. Una persona puede Utilizar esas peculiaridades de red móvil para crear La ubicación pregunta, y para Encontrar la estación base por su propia individualidad utilizando

Ataque sigiloso SS7 Un surtido de herramientas en línea de acceso público. La verdad de esta Detección de ubicación se basa en la ubicación de la política de la estación base. De hecho, que el malhechor Decide el Lugar de la estación base Que Funciona el abonado en el Minuto. Nuestros Análisis Revelan Que Los Intrusos Han Descubierto Para Averiguar Que La Ubicación Del Abonado Con Una Precisión Mejorada. Un aparato móvil consigue generalmente señales en estaciones base múltiples.

En caso de que el malhechor decida las coordenadas de tres o dos estaciones base más cercanas al abonado, la localización de éste podría verse reducida. Ordinarily, a mobile apparatus selects a base station with all the optimal/optimally radio states throughout a trade. Por lo tanto, el aparato móvil necesita Intercambiar Indicadores juntos utilizando esta red. Incluso el malhechor puede utilizar un SMS para iniciar un comercio oculto con todos los suscriptores de la marca. La información relativa a esos mensajes se puede ofrecer desde la consideración del abonado. Un método mucho más eficiente para encubrir el comercio es touse notificaciones USSD tranquilas. Aunque

Estos oficios Aren't inscrito desde el procedimiento de carga que comienzan signo Trade-in entre su sistema móvil y la red. Incluso el malhechor puede mejorar la precisión de localización manipulando las identificaciones de la estación base y las notificaciones USSD silenciosas. El intruso pide que el identificador de esta estación base presente ). Posteriormente, el intruso transmite una tranquila USSD diciendo a fin de inducir el engranaje del abonado para realizar un comercio a través del puerto de radio. En caso de que el malhechor tenga

Colocación de aumento. Bendito, que la red podría Recoger una estación base de la marca fresca para obtener este comercio en particular, junto con Que la base de datos VLR (Visitor Location Register) actualiza la ubicación del abonado.

A continuación, el intruso pide que exactamente la ubicación de abonado Una vez más y consigue que el identificador de esta estación base más reciente. Así, el intruso podría reducir el lugar en el que el abonado se puede encontrar en el

Minuto.

 

Interceptación invisible de mensajes cortos

La interceptación limitada de conceptos es uno de los ataques más peligrosos en las redes SS7. Muchos servicios utilizan SMS como una estación. A modo de ejemplo, las instituciones bancarias utilizan SMS para obtener OTP (One Time Password) de entrega y las redes sociales para la recuperación de contraseñas, mensajeros-para obtener acceso a esta aplicación. Como una manera de inducir un SMS entrante, el intruso debe inscribirse un abonado dentro de un "falso" red utilizando los dispositivos esenciales.

El asalto simula que un abonado está a la deriva en una red social. El HLR tiene una lista de la nueva ubicación de este abonado en la que se han enviado llamadas de terminación y mensajes SMS. En caso de previsión, el esfuerzo falla

Que la red se inscribe que el abonado directamente de nuevo en su propia red doméstica. El delincuente Sees puede replicar la huelga para ganar la segunda llamada esfuerzo negligencia. Por otra parte, en el Evento los atacantes comando el componente de red, que puede ser señalado Siendo una marca fresca MSC, podrían interceptar mensajes SMS y desviar Terminar llamadas de teléfono de voz.