Miglioramento del posizionamento durante il tracciamento della posizione - attacco SS7

Miglioramento del posizionamento SS7 durante il rilevamento della posizione

Probabilmente uno degli attacchi alle reti SS7 è l'osservazione della posizione. La posizione dell'abbonato di una petizione viene instradata mediante SS7 e la risposta consiste nell'individualità della stazione base. Ogni singola stazione di base ha coordinate speciali e si rivolge a un'area. A causa della densità, l'area di intervento di una metropoli è di migliaia di migliaia di persone.

 

Un aggressore è in grado di sfruttare le peculiarità della rete mobile per creare ordini di localizzazione, oltre a rintracciare la stazione base con la propria individualità utilizzando Stealthy SS7 Attacks 4-5 una serie di strumenti Web. La verità di questo rilevamento della posizione si basa sull'area di policy della stazione base. Il malfattore stabilisce la posizione della stazione di base che funziona con l'abbonato nel momento attuale.

Le nostre analisi rivelano che le pulci hanno scoperto di fissare con precisione la posizione dell'abbonato. Un dispositivo mobile riceve segnali nelle stazioni base. Nel caso in cui il malfattore decida le coordinate di 3 o addirittura 2 stazioni base più vicine all'abbonato, la posizione dell'abbonato potrebbe essere ristretta.

 

Normalmente, un dispositivo mobile seleziona una stazione base con tutti gli stati radio durante una transazione. Di conseguenza, il dispositivo mobile deve inserire i segnali con questa rete. Anche il malfattore può utilizzare un SMS per avviare una transazione nascosta con tutti gli abbonati. Le informazioni relative a questi messaggi possono essere offerte dalla considerazione dell'abbonato.

 

Un mezzo ancora migliore per coprire una transazione è sempre quello di utilizzare le notifiche USSD silenziose. Sebbene questo tipo di transazione non sia iscritto alla procedura di addebito, inizia lo scambio di segni tra il dispositivo mobile e la rete. Anche il malfattore può aumentare la precisione della localizzazione manipolando gli identificativi della stazione base e le notifiche USSD.

 

L'intruso chiede l'identificativo della propria stazione base. L'intruso trasmette un messaggio sommesso per indurre i dispositivi dell'abbonato a eseguire una transazione attraverso una porta wireless. Nel caso in cui il malfattore ottenga un aumento del posizionamento.

 

La rete può selezionare una nuova stazione base per ottenere la transazione e il database VLR (Visitor Location Register) aggiorna la posizione dell'abbonato. L'intruso chiede ancora una volta la posizione dell'abbonato e ottiene l'identificativo di questa stazione base. In questo modo, l'intruso è in grado di individuare l'area in cui si trova l'abbonato in quel momento.

 

Conclusione:

Anche il design "walled garden" è obsoleto. Anche il processo di segnalazione SS7 è noto come processo della rete telefonica. Prima della creazione dell'SS7, gli ordini di servizio per le relazioni con gli abbonati e la spedizione di pacchi di informazioni venivano trasferiti con una stazione. Questo metodo è stato aggiornato e sostituito da tutti i programmi di segnalazione mondiale (SS7) oltre 30 decenni fa. Il benchmark SS7 stabilisce i protocolli di scambio di dati e procedure tra i dispositivi di rete delle aziende di telecomunicazioni. L'SS7 funge da base per ottenere un'infrastruttura di segnalazione nelle reti locali e nazionali.

 

Non ha rappresentato una minaccia per gli abbonati o gli operatori, anche perché la rete SS7 si è dimostrata una piattaforma. La rete è progredita per adeguarsi alle norme del collegamento mobile e del servizio di supporto, e nel XXI secolo sono stati creati per la prima volta anche alcuni protocolli di trasporto dei segnali noti come SIGTRAN. SIGTRAN può essere un'espansione di SS7 che consente l'impiego di reti IP per spostare i messaggi; inoltre, con questa invenzione la rete di segnalazione ha smesso di essere dispersa.