Principali tipi di attacchi SS7

Principalmente gli attacchi SS7 sono di 3 tipi:

  1. Bypass del percorso casa SMS
  2. Miglioramento del posizionamento durante la localizzazione
  3. Intercettazione invisibile di messaggi brevi

SMS Casa Instradamento By-pass

Un malfattore può facilmente saltare la maggior parte delle procedure di protezione se ha impostato errori che non sono chiari a prima vista. Alcuni specialisti ritengono che se avessero eseguito l'alternativa di instradamento degli SMS domestici e configurato l'attrezzatura del centro per ostacolare automaticamente i messaggi di categoria Inch, non sarebbe possibile per l'intruso acquisire l'IMSI (International Mobile Subscriber Id) ed eseguire colpi pericolosi dal vostro computer. SS7 rete. L'SMS Household Routing è una soluzione software e hardware che consente di gestire in modo proxy gli identificatori privati degli abbonati e gli indirizzi delle apparecchiature.

Quando si acquisiscono testi da relazioni esterne. La categoria Inch comprende i messaggi SS7, che in genere dovrebbero essere ottenuti solo dall'interno della stessa rete piuttosto che su collegamenti ipertestuali interconnessi da altre reti, a meno che non vi sia un accordo specifico per raggiungere questo obiettivo. L'IMSI è considerato un'informazione riservata perché viene utilizzato per trattare con gli abbonati nella maggior parte delle operazioni. Un aggressore potrebbe eseguire attacchi più complessi utilizzando un IMSI recuperato.

Miglioramento del posizionamento durante la localizzazione

Uno degli attacchi più noti alle reti SS7 è il monitoraggio della posizione. Anche una richiesta di localizzazione di un abbonato viene inoltrata attraverso le reti SS7 e la risposta include l'individualità della stazione base. Ogni stazione base ha coordinate speciali e gestisce una determinata posizione. Di conseguenza, la politica di localizzazione in una metropoli ad alta densità varia da migliaia di migliaia a decine di migliaia di metri. Una persona può utilizzare queste peculiarità della rete mobile per creare le richieste di localizzazione e trovare la stazione base in base alla sua individualità, utilizzando la funzione di ricerca.

Attacco SS7 furtivo Un assortimento di strumenti online pubblicamente accessibili. La verità di questo rilevamento della posizione si basa sulla posizione politica della stazione base. In effetti, il malfattore decide il luogo della stazione base che gestisce l'abbonato nel minuto. Le nostre analisi rivelano che gli intrusi hanno scoperto di capire la posizione dell'abbonato con maggiore precisione. Un apparecchio mobile di solito riceve segnali da più stazioni di base.

Nel caso in cui il malfattore decida le coordinate di tre o due stazioni base più vicine all'abbonato, la posizione dell'abbonato potrebbe essere ristretta. Normalmente, un apparato mobile seleziona una stazione base con tutti gli stati radio ottimali/ottimi nel corso di uno scambio. Di conseguenza, l'apparato mobile ha bisogno di scambiare le indicazioni con questa rete. Anche il malfattore può utilizzare un SMS per iniziare uno scambio nascosto con tutti gli abbonati al marchio. Le informazioni relative a questi messaggi possono essere offerte dalla considerazione dell'abbonato. Un metodo molto più efficiente per coprire gli scambi è quello di utilizzare notifiche USSD silenziose. Anche se

Questi scambi non sono iscritti alla procedura di ricarica, ma iniziano a firmare Trade-in tra il sistema mobile e la rete. Anche il malfattore può migliorare la precisione della localizzazione manipolando gli identificativi delle stazioni base e le notifiche USSD silenziose. L'intruso chiede l'identificativo della stazione base in questione.) Successivamente, l'intruso trasmette una notifica USSD silenziosa in modo da indurre l'apparecchio dell'abbonato a effettuare uno scambio tramite porta radio. Nel caso in cui il malfattore abbia

Aumento della posizione. Benedetta, la rete potrebbe scegliere una stazione base nuova di zecca per ottenere questo particolare commercio, insieme al fatto che il database VLR (Visitor Location Register) aggiorna la posizione dell'abbonato.

Poi l'intruso chiede esattamente la posizione dell'abbonato ancora una volta e ottiene l'identificativo di questa stazione base più recente. In questo modo, l'intruso potrebbe restringere il luogo in cui l'abbonato può essere trovato nel

Minuto.

 

Intercettazione invisibile di messaggi brevi

L'intercettazione di concetti limitati è solo uno degli attacchi più pericolosi alle reti SS7. Molti servizi utilizzano gli SMS come una stazione. Ad esempio, gli istituti bancari utilizzano gli SMS per ottenere la consegna di OTP (One Time Password) e le reti sociali per recuperare le password, i messaggeri per ottenere l'accesso a questa applicazione. Per indurre un SMS in entrata, l'intruso deve iscrivere un abbonato a una rete "fasulla" utilizzando i dispositivi essenziali.

L'assalto simula un abbonato che sta andando alla deriva in una rete sociale. L'HLR dispone di un elenco della nuova posizione di questo abbonato presso il quale sono state inviate le chiamate terminate e i messaggi SMS. In caso di previsione, il tentativo fallisce

La rete iscrive nuovamente l'abbonato alla propria rete domestica. L'aggressore ritiene di poter replicare l'attacco per far sì che la seconda chiamata venga trascurata. Inoltre, nel caso in cui gli aggressori comandino il componente di rete, che può essere segnalato come un MSC nuovo di zecca, possono intercettare i messaggi SMS e deviare le chiamate vocali in uscita.