Pääasiassa SS7 hyökkää 3 tyyppiä:
- SMS-kotireitityksen ohitus
- Paikannuksen parantaminen sijainnin seurannan aikana
- Lyhyiden viestien näkymätön sieppaus
SMS Kotitalouksien reititys By-pass
Pahantekijä voi helposti ohittaa useimmat suojausmenettelyt, jos heillä on asennusvirheitä, jotka eivät ole selviä ensi näkemältä. Jotkut asiantuntijat tuntevat, että jos he ovat suorittaneet tekstiviestien kotitalouksien reititys Vaihtoehto ja konfiguroitu käyttämällä keskus vaihde automaattisesti estää luokan tuuman viestejä, Se ei olisi mahdollista, että tunkeilija hankkia IMSI (International Mobile Subscriber Id ) ja suorittaa vaarallisia lakkoja Your SS7 verkko. SMS Household Routing on todella ohjelmisto- ja laitteistoratkaisu, joka vahvistaa yksityisten tilaajatunnusten ja verkko-osoitteiden proxy-toiminnot.
Kun hankitaan tekstejä ulkopuolisista suhteista. Luokka Inch käsittää SS7-viestit, jotka pitäisi yleensä vain saada täsmälleen saman verkon sisältä eikä InterConnect Hyperlinkkien kautta muista verkoista, paitsi jos on olemassa erityinen järjestely sen saavuttamiseksi. IMSI:tä pidetään luottamuksellisena tietona, koska sitä käytetään tilaajien käsittelyyn useimmissa operaatioissa. Hyökkääjä voisi tehdä monimutkaisempia hyökkäyksiä hyödyntämällä talteenotettua IMSI:tä.
Paikannuksen parantaminen sijainnin seurannan aikana
SS7-verkkojen ehdottomiin ja tunnetuimpiin iskuihin kuuluu sijainnin seuranta. Jopa tilaajan sijaintia koskeva pyyntö ohjataan SS7-verkkojen kautta, ja vastaus sisältää tukiaseman yksilöllisyyden. Jokaisella tukiasemalla on erityiskoordinaatit ja se käsittelee hyvin tiettyä sijaintia. Tämän seurauksena politiikan paikka on, tiheys Metropolis vaihtelee tuhansista tuhansista kymmeniin tuhansiin metreihin. Henkilö voi käyttää näitä matkaviestinverkon erityispiirteitä luodakseen Sijaintikyselyt ja löytää tukiaseman sen oman yksilöllisyyden avulla hyödyntäen
Stealthy SS7-hyökkäys Lajitelma julkisesti saatavilla olevia verkkotyökaluja. Tämän sijainnin totuus Havaitseminen perustuu tukiasemakäytännön sijaintiin. Todellisuudessa, että pahantekijä päättää tukiaseman paikan, joka toimii tilaajan minuutissa. Analyysimme paljastavat, että tunkeilijat ovat huomanneet selvittää, että tilaajan sijainti entistä tarkemmin. Mobiililaite saa yleensä merkkejä useissa tukiasemissa.
Jos pahantekijä päättää kolmen tai kahden tilaajaa lähimpänä olevan tukiaseman koordinaatit, tilaajan sijaintia voidaan kaventaa. Tavallisesti mobiililaite valitsee tukiaseman, jolla on kaikki optimaaliset/optimaaliset radiotilat koko kaupan ajan. Näin ollen mobiililaitteen on vaihdettava merkkejä yhdessä tämän verkon avulla. Jopa pahantekijä voi käyttää tekstiviestiä aloittaakseen salaisen kaupan kaikkien merkkitilaajien kanssa. Tiedot näistä viesteistä voidaan tarjota tilaajan harkinnasta. Paljon tehokkaampi tapa peitellä kauppaa on käyttää hiljaisia USSD-ilmoituksia. Vaikka
Nämä kaupat eivät ole kirjoilla latausmenettelystä ne alkavat allekirjoittaa Trade-in keskuudessa matkapuhelinjärjestelmän ja verkon. Jopa pahantekijä voi parantaa sijainnin tarkkuutta manipuloimalla tukiaseman tunnistuksia ja hiljaisia USSD-ilmoituksia. Tunkeilija pyytää, että tämän nykyisen tukiaseman tunniste ). Tämän jälkeen tunkeutuja lähettää hiljaisen USSD-ilmoituksen, jotta tilaajan vaihde saadaan suorittamaan kauppa radioportin välityksellä. Jos rikoksentekijällä on
Lisäyksen sijoittaminen. Siunattu, että verkko voisi valita upouusi tukiasema saada tämän erityisen kaupan, sekä että VLR (Visitor Location Register) tietokanta päivittää tilaajan sijainnin.
Sitten tunkeutuja kysyy, että täsmälleen tilaajan sijainti jälleen ja saa, että tunniste tämän uusimman tukiaseman. Näin tunkeutuja voi rajata paikan, josta tilaaja löytyy.
Minuutti.
Lyhyiden viestien näkymätön sieppaus
Rajoitettu konseptin sieppaus on vain yksi SS7-verkkojen ehdottomasti vaarallisimmista iskuista. Monet palvelut hyödyntävät tekstiviestejä kuin olisivat asemia. Esimerkiksi pankkilaitokset hyödyntävät tekstiviestejä saadakseen OTP (One Time Password) -lähetyksen ja yhteiskunnalliset verkot salasanan hakemiseen, sanansaattajat pääsevät tähän sovellukseen. Tunkeutuja voi houkutella saapuvan tekstiviestin, kun hän rekisteröi tilaajan "väärennettyyn" verkkoon käyttäen olennaisia laitteita.
Hyökkäys Simuloi tilaajan olevan ajelehtimassa sosiaalisessa verkostossa. HLR:llä on Luettelo tämän tilaajan uudesta sijainnista, johon on lähetetty päättyviä puheluita ja tekstiviestejä. Ennusteen sattuessa yritys epäonnistuu
Verkko rekisteröi tilaajan suoraan takaisin omaan kotiverkkoonsa. Rikoksentekijä Näkee, että se voi toistaa lakko ansaita toisen puhelun vaivaa laiminlyönti. Lisäksi, jos hyökkääjät hallitsevat verkkokomponenttia, josta voidaan ilmoittaa, että se on aivan uusi MSC, he voivat siepata tekstiviestejä ja ohjata päättyviä äänipuheluita.