Principaux types d'attaques SS7

Principalement, les attaques SS7 sont de 3 types :

  1. Contournement de l'acheminement des SMS vers la maison
  2. Amélioration du positionnement lors de la localisation
  3. Interception invisible de messages courts

SMS Household Routing By-pass

Un malfaiteur peut facilement contourner la plupart des procédures de protection s'il a commis des erreurs qui ne sont pas évidentes à première vue. Certains spécialistes estiment que s'ils ont exécuté le SMS Household Routing Alternative et configuré l'équipement du centre d'utilisation pour bloquer automatiquement les messages de catégorie pouce, il ne serait pas possible pour l'intrus d'acquérir l'IMSI (International Mobile Subscriber Id ) et d'exécuter des frappes dangereuses à partir de votre... SS7 réseau. Le SMS Household Routing est une solution logicielle et matérielle qui affirme les actes Proxy des identificateurs d'abonnés privés et des adresses d'équipement.

Lors de l'acquisition de textes provenant de relations extérieures. La catégorie pouce comprend les messages SS7, qui devraient généralement être obtenus à l'intérieur du même réseau plutôt que sur des liens hypertextes d'interconnexion à partir d'autres réseaux, à moins qu'il n'y ait un arrangement spécifique pour y parvenir. L'IMSI est considérée comme une information confidentielle parce qu'elle est utilisée pour traiter avec les abonnés dans la plupart des opérations. Un pirate pourrait lancer des attaques plus complexes en utilisant un IMSI récupéré.

Amélioration du positionnement lors de la localisation

L'une des atteintes les plus connues aux réseaux SS7 est la surveillance de la localisation. Même une demande de localisation d'un abonné est acheminée par les réseaux SS7 et la réponse inclut l'individualité de la station de base. Chaque station de base a des coordonnées spéciales et gère un emplacement bien précis. Par conséquent, la place de la politique dans une métropole de densité varie de milliers de mètres à des dizaines de milliers de mètres. Une personne peut utiliser ces particularités du réseau mobile pour créer la demande de localisation et trouver la station de base en utilisant sa propre individualité.

Attaque SS7 furtive Un assortiment d'outils en ligne accessibles au public. La vérité de cette détection d'emplacement est basée sur l'emplacement de la politique de la station de base. En fait, c'est le malfaiteur qui décide de l'emplacement de la station de base qui fait fonctionner l'abonné dans la minute. Nos analyses révèlent que les intrus ont découvert qu'ils pouvaient déterminer l'emplacement de l'abonné avec une plus grande précision. Un appareil mobile est généralement signalé dans plusieurs stations de base.

Si le malfaiteur décide des coordonnées de trois ou deux stations de base les plus proches de l'abonné, la localisation de l'abonné peut être réduite. En règle générale, un appareil mobile sélectionne une station de base avec tous les états radio optimaux/optimaux tout au long d'un échange. Par conséquent, l'appareil mobile a besoin d'interchanger des indicateurs en utilisant ce réseau. Même le malfaiteur peut utiliser un SMS pour commencer un échange caché avec tous les abonnés de la marque. Les informations relatives à ces messages peuvent être consultées par l'abonné. Une méthode beaucoup plus efficace pour dissimuler les échanges consiste à utiliser des notifications USSD discrètes. Bien que

Ces échanges ne sont pas inscrits dans la procédure de facturation, mais commencent à s'inscrire dans les échanges entre votre système mobile et le réseau. Même le malfaiteur peut améliorer la précision de la localisation en manipulant les identifications des stations de base et les notifications USSD silencieuses. L'intrus demande l'identifiant de la station de base actuelle.) Ensuite, il transmet une notification USSD silencieuse afin d'inciter l'appareil de l'abonné à effectuer un échange par l'intermédiaire du port radio. Dans le cas où le malfaiteur a

Augmentation de l'emplacement. Bienheureux que le réseau puisse choisir une toute nouvelle station de base pour obtenir ce commerce particulier, et que la base de données VLR (Visitor Location Register) mette à jour l'emplacement de l'abonné.

Ensuite, l'intrus demande à nouveau l'emplacement exact de l'abonné et obtient l'identifiant de cette nouvelle station de base. Ainsi, l'intrus a pu déterminer l'endroit où l'abonné peut être trouvé dans la base de données.

Minute.

 

Interception invisible de messages courts

L'interception de concepts limités est l'une des attaques les plus dangereuses pour les réseaux SS7. De nombreux services utilisent le SMS comme une station. Par exemple, les institutions bancaires utilisent les SMS pour obtenir des OTP (mots de passe à usage unique) et les réseaux sociaux pour récupérer des mots de passe, les messagers pour accéder à cette application. Pour provoquer l'arrivée d'un SMS, l'intrus doit inscrire un abonné dans un "faux" réseau en utilisant les dispositifs essentiels.

L'assaut simule un abonné à la dérive dans un réseau social. L'enregistreur HLR dispose d'une liste du nouvel emplacement de cet abonné, auquel des appels et des SMS ont été envoyés. En cas de prévision, l'effort échoue.

Le réseau réinscrit l'abonné dans son propre réseau domestique. L'auteur de l'attaque voit qu'il peut reproduire l'attaque pour que le deuxième appel soit négligé. De plus, dans le cas où les attaquants commandent le composant du réseau, qui peut être signalé comme un tout nouveau MSC, ils peuvent intercepter les messages SMS et détourner les appels téléphoniques vocaux.