Mejora del posicionamiento durante el rastreo de la ubicación - Ataque SS7

Mejora del posicionamiento SS7 durante el seguimiento de la ubicación

Probablemente uno de los ataques a las redes SS7 sería la observación de la ubicación. Una petición de localización de abonado se enruta mediante SS7 redes y también la respuesta comprende la individualidad de la estación base. Cada estación base tiene unas coordenadas especiales y se dirige a una zona. Como resultado de la densidad, el área de la política en una metrópoli oscila entre miles de miles.

 

Un atacante es capaz de aprovechar las peculiaridades de la red móvil para crear órdenes de localización, además de rastrear la estación base con su propia individualidad utilizando Stealthy SS7 Attacks 4-5 una serie de herramientas Web. La verdad de este descubrimiento de localización se basa en el área de política de la estación base. Que el malhechor establece el lugar de la estación base que funciona el abonado en la actualidad.

Nuestros análisis revelan que las pulgas han descubierto fijar con precisión la ubicación del abonado. Un dispositivo móvil recibe señales en estaciones base. En caso de que el malhechor decida las coordenadas de 3 o incluso 2 estaciones base más cercanas a este abonado, la localización del abonado podría ser acotada.

 

Normalmente, un dispositivo móvil selecciona una estación base con todos los estados de radio a lo largo de una transacción. Por lo tanto, el dispositivo móvil debe entradas signos con esta red. Incluso el malhechor puede hacer el trabajo con un SMS para iniciar una transacción oculta junto con todos los suscriptores objetivo. La información con respecto a esos mensajes puede ser ofrecida de la consideración del suscriptor.

 

Un medio aún mejor para encubrir una transacción es utilizar siempre notificaciones USSD silenciosas. Aunque este tipo de transacción no está inscrito en el procedimiento de carga que se inicie el intercambio de signos entre el dispositivo móvil y la red. Incluso el malhechor puede aumentar la precisión de la localización manipulando las identificaciones de la estación base y las notificaciones USSD.

 

El intruso pide que el identificador de su estación base. El intruso transmite un relato en voz baja para inducir a los aparatos del abonado a realizar una transacción a través de un puerto inalámbrico. En caso de que el malhechor obtendrá aumento de posicionamiento.

 

La red puede seleccionar una estación base fresco para obtener la transacción en particular, y también la base de datos VLR (Visitor Location Register) actualizaciones que la ubicación del abonado. El intruso pregunta exactamente la ubicación del abonado aún más y obtiene el identificador de esta estación base. Ergo, el intruso puede adelgazar la zona en la que el abonado se puede encontrar en la actualidad.

 

Conclusión:

Incluso el diseño de "jardín amurallado" está obsoleto. Incluso el proceso de señalización SS7 se conoce como el proceso de la red telefónica. Antes de la creación de SS7, las órdenes de servicio para las relaciones con los abonados, y el envío de paquetes de información se movieron con una estación. Este método fue actualizado y sustituido con todos los programas de señalización mundial (SS7) por encima de 30 décadas atrás. La referencia SS7 establece los protocolos de intercambio de datos y procedimientos en torno a los dispositivos de red de las empresas de telecomunicaciones. SS7 actúa como base para conseguir una infraestructura de señalización en redes locales y nacionales.

 

No supuso ninguna amenaza para los abonados ni para los operadores, incluso desde que la red SS7 demostró ser una plataforma. La red progresó para que coincida con las normas de enlace móvil y soporte de servicios, también en el siglo 21, también un par de protocolos de transporte de señalización conocido como SIGTRAN se han establecido por primera vez. SIGTRAN puede ser una expansión para SS7 que permite el empleo de redes IP para mover mensajes, también esta invención la red de señalización dejó de ser dispersa.