主にSS7は3種類の攻撃を仕掛けてくる:
- SMSホーム・ルーティング・バイパス
- 位置追跡中のポジショニング強化
- ショートメッセージの見えない傍受
SMS家庭用ルーティング・バイパス
|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視これらの一見正確にどのように{}人のことを忘れることができます。|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視これらの一見正確にどのように{}人のことを忘れることができます。 SS7 ネットワークSMS世帯ルーティングは、プライベート加入者識別子とギアアドレスのプロキシ行為を確認するソフトウェアとハードウェアのソリューションです。
|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視することができます。カテゴリインチは、一般的にちょうどいくつかの他のネットワークからのインターコネクトハイパーリンクではなく、正確な同じネットワークの内部から取得されるべきであるSS7メッセージで構成され、それを達成するための特定の配置がある場合を除きます。|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視これらの一見正確にどのように{}人のことを忘れることができます。攻撃者は、回復したIMSIを使用して、より複雑な攻撃を実行することができます。
位置追跡中のポジショニング強化
SS7ネットワーク上の絶対的で、もっともよく知られた攻撃のうちのひとつは、位置のモニタリングである。加入者の位置の問い合わせでさえ、SS7ネットワークを経由してルーティングされ、また、返答は基地局の個性を含む。すべての基地局は特別な座標を持ち、非常に特定の場所を扱う。その結果、密度の高いメトロポリスでのポリシーの場所は、数千から数万ヤードに及ぶ。人は、これらのモバイルネットワークの特異性を使用して、場所を作成し、それ自身の個性によって基地局を見つけるために求めることができます。
ステルス SS7 攻撃 一般にアクセス可能なオンラインツールの詰め合わせ。この位置検出の真実は、基地局ポリシーの位置に基づいています。事実、悪意者は加入者を機能させる基地局の場所を分単位で決定する。私たちの分析は、侵入者が精度を向上させた加入者の位置を把握することを発見したことを明らかにした。モバイル機器は通常、複数の基地局でサインを得る。
悪意者が加入者に最も近い3つまたは2つの基地局の座標を決定した場合、加入者の位置は絞られるかもしれない。通常、移動端末は取引を通じて最適な無線状態を持つ基地局を選択する。従って、移動機器はこのネットワークを使用して、一緒にInterChange Indicatesを行う必要がある。悪意者であっても、すべてのマーク加入者と隠された取引を開始するためにSMSを利用することができる。そのようなメッセージに関する情報は、加入者の配慮から提供することができます。|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視これらの一見正確にどのように{}人のことを忘れることができます。しかし
これらの取引は、彼らがあなたのモバイルシステムとネットワークの間でサイントレードインを開始充電手順から登録されていません。悪意者であっても、基地局の識別子と静かなUSSD通知を操作して、位置精度を高めることができます。侵入者は、この現在の基地局の識別子を尋ねます。)その後、侵入者は静かなUSSDを送信し、加入者の機器が無線ポートによって取引を行うように仕向けます。を持つ場合
を置く増強。|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視これらの一見正確にどのように{}人のことを忘れることができます。
そして、侵入者はもう一度正確に加入者の位置を尋ね、この最新の基地局の識別子を取得する。そのため、侵入者は、その基地局で加入者が見つかる場所を絞り込むことができる。
分。
ショートメッセージの見えない傍受
限定的なコンセプトの傍受はSS7ネットワーク上で最も危険な攻撃のひとつである。多くのサービスがSMSを局のように利用している。例えば、銀行がOTP(One Time Password)を取得するためにSMSを利用したり、社会的なネットワークがパスワードを取得するためにSMSを利用したり、メッセンジャーがこのアプリケーションにアクセスするためにSMSを利用したりする。SMSの着信を誘発する方法として、侵入者は必要不可欠なデバイスを使用して「偽」のネットワーク内に加入者を登録する必要があります。
この攻撃は、ソーシャル・ネットワークを漂流している加入者をシミュレートする。HLR は、この加入者の新しい場所のリス トを取得し、通話と SMS メッセージが送信された。予測の場合、努力は失敗する。
そのネットワークは、加入者が自分のホームネットワークにまっすぐ戻って登録すること。そのため、このような攻撃は、2回目の通話の努力を怠ることになる。また、攻撃者がブランドの新鮮なMSCであることを合図することができるネットワークコンポーネントをコマンドにイベントで、彼らはSMSメッセージを傍受し、音声通話を終了流用することができます。