Az SS7-támadások fő típusa

Főleg SS7 támadások 3 típusa:

  1. SMS Home Routing megkerülése
  2. Helymeghatározás javítása a helymeghatározás során
  3. Rövid üzenetek láthatatlan lehallgatása

SMS Háztartási útvonaltervezés By-pass

Egy malefactor könnyen átugorhatja a legtöbb védelmi eljárást, ha olyan hibákat állítanak be, amelyek első látásra nem egyértelműek. Egyes szakemberek úgy érzik, hogy ha ők már végrehajtott SMS háztartási Routing Alternatív és konfigurálva a központ segítségével felszerelés automatikusan akadályozza kategória hüvelyk üzenetek, Nem lenne lehetséges, hogy a betolakodó megszerezni IMSI (International Mobile Subscriber Id ) és végrehajtani veszélyes sztrájkok a Your SS7 hálózat. SMS Household Routing valóban egy szoftver és hardver megoldás, amely megerősíti Proxy cselekmények privát előfizetői azonosítók és felszerelés címek

Amikor a szövegeket külső kapcsolatokból szerzi meg. A kategória hüvelyk magában foglalja az SS7 üzeneteket, amelyeket általában csak az ugyanazon a hálózaton belülről kell beszerezni, nem pedig InterConnect Hyperlinkeken keresztül más hálózatokból, kivéve, ha van egy különleges elrendezés ennek eléréséhez. Az IMSI bizalmas információnak minősül, mivel a legtöbb műveletnél az előfizetőkkel való bánásmódra használják. Egy támadó bonyolultabb támadásokat is futtathat a visszanyert IMSI-vel.

Helymeghatározás javítása a helymeghatározás során

Az SS7 hálózatok abszolút, legismertebb csapásai közé tartozik a helymeghatározás. Még az előfizető helyének megkérdezése is az SS7 hálózatokon keresztül történik, és a válasz tartalmazza A bázisállomás egyéniségét. Minden bázisállomás speciális koordinátákkal rendelkezik, és egy nagyon bizonyos helyet kezel. Ennek eredményeképpen a politika helyét egy, a sűrűség Metropolis tartományban több ezer ezer és több tízezer méter. Egy személy használhatja ezeket a mobilhálózati sajátosságokat, hogy létrehozza A helykérdéseket, és megtalálja a bázisállomást a saját egyéniségével, felhasználva

Lopakodó SS7-támadás Nyilvánosan elérhető online eszközök választéka. Ennek a helymeghatározásnak az igazsága A helymeghatározás a bázisállomási szabályzat helymeghatározásán alapul. Tény, hogy a malefactor Dönti a helyét a bázisállomás Hogy működik az előfizető a percben. Elemzéseink feltárják, hogy a behatolók felfedezték, hogy kitalálni, hogy az előfizető helyét jobb pontossággal. A mobil készülék általában kap jeleket több bázisállomáson.

Amennyiben a rosszindulatú támadó három vagy két, az előfizetőhöz legközelebbi bázisállomás koordinátáit határozza meg, az előfizető helyzete leszűkíthető. Rendszerint a mobilkészülék egy kereskedés során az összes optimális/optimális rádióállapotú bázisállomást választja ki. Ennélfogva a mobilkészüléknek InterChange Indicates együttesen kell ezt a hálózatot használnia. Még a rosszhiszemű elkövető is használhat egy SMS-t, hogy rejtett kereskedelmet kezdjen az összes jelelőfizetővel. Az ezekre az üzenetekre vonatkozó információk az előfizető megfontolásából felajánlhatók. Egy sokkal hatékonyabb módszer a kereskedelem elfedésére a csendes USSD-értesítések használata. Bár a

Ezek a kereskedések Nem iratkozott be a töltési eljárást kezdenek aláírni Trade-in között a mobil rendszer és a hálózat. Még a malefactor növelheti Helymeghatározási pontosság manipulálása bázisállomás azonosítók és csendes USSD értesítések. A betolakodó kéri, hogy az azonosító ez a jelenlegi bázisállomás ). Ezt követően a behatolója egy csendes USSD-t továbbít, hogy az előfizető felszerelését arra késztesse, hogy a rádiós porton keresztül kereskedelmet hajtson végre. Abban az esetben, ha a rosszhiszemű elkövető

Augmentáció elhelyezése. Áldott, hogy a hálózat is Válasszon egy vadonatúj bázisállomást, hogy ez a bizonyos kereskedelem, valamint, hogy a VLR (Látogató Location Register) adatbázis frissíti az előfizető helyét.

Ezután a betolakodó megkérdezi, hogy pontosan az előfizető helyét Még egyszer, és megkapja, hogy az azonosítóját a legújabb bázisállomás. Így a behatoló leszűkítheti azt a helyet, ahol az előfizető megtalálható a

Perc.

 

Rövid üzenetek láthatatlan lehallgatása

A korlátozott koncepciójú elfogás csak az egyik legveszélyesebb csapás az SS7-hálózatokon. Sok szolgáltatás használja az SMS-t, mintha állomás lenne. Példának okáért a banki intézmények SMS-t használnak az OTP (One Time Password) kézbesítéséhez és a társadalmi hálózatokhoz a jelszó lekérdezéséhez, az üzenetküldőkhöz, hogy hozzáférjenek ehhez az alkalmazáshoz. A bejövő SMS előidézéséhez a betolakodónak egy "hamis" hálózatba kell beiratkoznia egy előfizetőt az alapvető eszközök felhasználásával.

A támadás Szimulálja egy előfizető be-ing sodródva egy szociális hálózatban. A HLR-nek van Egy listája ennek az előfizetőnek a vadonatúj helyéről, amelyen végződő hívásokat és SMS-üzeneteket küldtek. Előrejelzés esetén az erőfeszítés sikertelen.

Hogy a hálózat beiratkozik, hogy az előfizető egyenesen vissza a saját otthoni hálózatába. Az elkövető Úgy látja, hogy megismételheti a sztrájkot, hogy megkeresse a második hívási erőfeszítés elhanyagolását. Sőt, abban az esetben, ha a támadók a hálózati komponens parancsot, hogy lehet jelezni, hogy egy vadonatúj MSC, tudták elfogni SMS-üzeneteket és eltéríteni végződő hanghívások.