SS7 est conçu pour effectuer une signalisation hors bande à l'aide de cette production de c toutes les informations de facturation, d'acheminement et de marché de leur RTPC (réseau téléphonique public commuté). SS7 est exactement ce qui fonctionne sont tous mis en œuvre des réseaux de signalisation de canal, et à ce que les protocoles terne en raison de sa mise en œuvre.
Points d'entrée dans un réseau SS7 :
- Protocoles SIGTRAN
- Systèmes SVA, par exemple SMSC, IN
- Passerelles de signalisation, MGW
- Fournisseurs de services SS7 (GRX, IPX)
- Traduction GTT
- Terminaux ISDN
- Téléphones GSM
- LIG (Legal Interception Gateway)
- Femtocellules 3G
- Encapsulation SIP
- Relation d'égal à égal entre les opérateurs
- Connectivité STP
Que fait exactement le SS7 ?
Le SS7 est en fait une liste de protocoles permettant aux réseaux téléphoniques d'échanger les informations exactes nécessaires pour transmettre des exigences et des communications textuelles et pour garantir une facturation précise. En outre, il permet aux utilisateurs d'un seul réseau d'en emprunter un autre, par exemple lorsqu'ils voyagent dans un pays étranger.
Qu'est-ce que le SS7 permet vraiment aux pirates de faire ?
Lorsqu'il accède à cette technique SS7, un pirate informatique peut avoir accès à exactement la même quantité d'informations et de capacités d'espionnage que les fournisseurs de garanties.
Ils peuvent passer des appels en toute transparence, ce qui leur permet d'écouter ou d'enregistrer les appels à leur place. Ils peuvent parcourir les messages SMS transmis entre les téléphones, surveiller la position de votre téléphone en utilisant exactement le système que les réseaux téléphoniques utilisent pour maintenir un service offert et envoyer des textes, des appels et des informations.
Comment accéder à l'utilisation d'un réseau SS7 ?
La majorité des autres réponses sont toutes incorrectes. Le SS7 n'a pas de fonctions vocales. Le SS7 transmet toutes les informations d'un téléphone au-dessus d'un réseau de type paquet. Le montant de l'identification de l'appelant, certaines informations de cours par exemple l'identification d'un répondant de crise c tous par opposition à l'appel habituel, tout sur un téléphone, autre que le matériel, l'état. SS7 conduit et met en place les liens nécessaires pour prendre place sur un réseau par celui qui transporte votre trafic, même dans ce scénario.
SS7 est utilisé dans les réseaux téléphoniques traditionnels, il n'est donc pas nécessaire de s'y connecter. L'équipement est coûteux et ne peut être obtenu qu'en certains points du réseau.
C'est un crime en vertu du titre 18, USC, et le FBI créera donc votre connaissance, en plus de la protection du territoire national, car il s'agit d'un crime national.
Que peut-on faire exactement ?
Le seul moyen d'être à l'abri des attaques du SS7 est de toujours éteindre son smartphone. Vous et moi savons que ce n'est peut-être pas possible. Ce que vous pouvez faire, c'est "comprendre l'ennemi". Il est essentiel, en 20 20, de savoir que les attaques de type SS7 sont ordinaires et de plus en plus fréquentes.
Néanmoins, avec tous les innombrables consommateurs de téléphones portables, la possibilité que vous soyez spécifiquement surveillé par des cybercriminels est minime. Mais si vous avez la chance de devenir médecin, reine ou président et que vous détenez des informations personnelles sensibles et confidentielles dans votre téléphone portable, vos chances sont plus élevées que celles d'une personne normale. Si vous utilisez le 2FA pour des solutions bancaires, vous risquez de voir vos comptes mis en danger.
Compte tenu de la simplicité avec laquelle il est possible d'effectuer une attaque SS7 et des dommages que cela peut causer à la victime et à son fournisseur, on peut simplement s'attendre à ce que l'innovation dans le domaine des télécommunications puisse défendre les utilisateurs finaux. Pour les agences gouvernementales, les entreprises et les MSP, il existe aujourd'hui un grand nombre d'options allant des approches VPN mobiles sur mesure aux options innovantes telles que la sécurité au niveau de l'utilisateur basée sur la carte SIM de FirstPoint.