Amélioration du positionnement lors de la localisation - Attaque SS7

Amélioration du positionnement SS7 pendant le suivi de la localisation

L'une des attaques contre les réseaux SS7 est probablement l'observation de la localisation. La localisation d'un abonné pétitionnaire est acheminée au moyen de SS7 et la réponse comprend l'individualité de la station de base. Chaque station de base a des coordonnées particulières et s'adresse à une zone. En raison de la densité, la zone d'action d'une métropole s'étend sur des milliers de milliers d'habitants.

 

Un attaquant est capable de tirer parti des particularités du réseau mobile pour créer des ordres de localisation, en plus de traquer la station de base avec sa propre individualité en utilisant des attaques SS7 furtives 4-5 une gamme d'outils Web. La véracité de cette découverte de l'emplacement est basée sur la zone de politique de la station de base. Le malfaiteur établit l'emplacement de la station de base qui fait fonctionner l'abonné à l'heure actuelle.

Nos analyses révèlent que les puces ont découvert qu'elles pouvaient fixer avec précision l'emplacement de l'abonné. Un appareil mobile est signalé par des stations de base. Si le malfaiteur décide des coordonnées de 3 ou même 2 stations de base les plus proches de cet abonné, la localisation de l'abonné peut être réduite.

 

En règle générale, un appareil mobile sélectionne une station de base avec tous les états radio au cours d'une transaction. Par conséquent, l'appareil mobile doit entrer des signes avec ce réseau. Même le malfaiteur peut utiliser un SMS pour lancer une transaction cachée avec tous les abonnés visés. Les informations relatives à ces messages peuvent être offertes par l'abonné.

 

Un moyen encore plus efficace de dissimuler une transaction consiste à utiliser des notifications USSD discrètes. Bien que ce type de transaction ne soit pas enregistré dans la procédure de chargement, il commence par un échange de signes entre votre appareil mobile et le réseau. Même le malfaiteur peut améliorer la précision de la localisation en manipulant les identifications des stations de base et les notifications USSD.

 

L'intrus demande l'identifiant de leur station de base. Votre intrus transmet un message à voix basse afin d'inciter les appareils de l'abonné à effectuer une transaction par l'intermédiaire d'un port sans fil. Le cas échéant, le malfaiteur obtiendra une augmentation du positionnement.

 

Le réseau peut sélectionner une nouvelle station de base pour effectuer la transaction, et la base de données VLR (Visitor Location Register) met à jour l'emplacement de l'abonné. L'intrus demande à nouveau l'emplacement exact de l'abonné et obtient l'identifiant de cette station de base. Ainsi, l'intrus peut déterminer la zone où se trouve l'abonné à l'heure actuelle.

 

Conclusion :

Même le concept de "jardin clos" est obsolète. Même le processus de signalisation SS7 est connu comme le processus du réseau téléphonique. Avant la création du SS7, les ordres de service pour les relations avec les abonnés et l'expédition de colis d'informations étaient transmis par une station. Cette méthode a été mise à jour et remplacée par tous les programmes de signalisation mondiaux (SS7) il y a plus de 30 ans. La norme SS7 établit les protocoles d'échange de données et de procédures entre les dispositifs de réseau des entreprises de télécommunication. Le SS7 sert de base à une infrastructure de signalisation pour les réseaux locaux et nationaux.

 

Il n'a pas constitué une menace pour les abonnés ou les opérateurs, même si le réseau SS7 s'est avéré être une plate-forme. Le réseau a progressé pour s'adapter aux normes de liaison et de service mobiles, et au 21e siècle, une paire de protocoles de transport de signaux connus sous le nom de SIGTRAN a été établie pour la première fois. SIGTRAN peut être une extension de SS7 qui permet l'utilisation de réseaux IP pour déplacer les messages, et cette invention a également permis au réseau de signalisation de cesser d'être dispersé.