SS7 공격의 주요 유형

주로 SS7은 3가지 유형을 공격합니다:

  1. SMS 홈 라우팅 바이패스
  2. 위치 추적 중 포지셔닝 향상
  3. 보이지 않는 단문 메시지 가로채기

SMS 가정용 라우팅 바이패스

악성 공격자는 언뜻 보기에 명확하지 않은 설정 실수가 있는 경우 대부분의 보호 절차를 쉽게 건너뛸 수 있습니다. 일부 전문가들은 SMS 가정용 라우팅 대안을 실행하고 중앙 기어를 사용하여 카테고리 인치 메시지를 자동으로 차단하도록 구성했다면 침입자가 IMSI (국제 모바일 가입자 ID )를 획득하고 위험한 공격을 실행하는 것이 불가능할 것이라고 생각합니다. SS7 네트워크. SMS 가정용 라우팅은 실제로 개인 가입자 식별자 및 장비 주소의 프록시 행위를 확인하는 소프트웨어 및 하드웨어 솔루션입니다.

외부 관계에서 문자를 획득하는 경우. 카테고리 인치에는 SS7 메시지가 포함되며, 이를 달성하기 위한 특별한 조치가 있는 경우를 제외하고는 일반적으로 다른 네트워크의 상호 연결 하이퍼링크가 아닌 정확히 동일한 네트워크 내부에서 가져와야 합니다. IMSI는 대부분의 사업장에서 가입자를 상대하는 데 활용되기 때문에 기밀 정보로 간주됩니다. 공격자는 복구된 IMSI를 사용하여 더 복잡한 공격을 실행할 수 있습니다.

위치 추적 중 포지셔닝 향상

SS7 네트워크에서 가장 잘 알려진 공격 중 하나는 위치 모니터링입니다. 가입자 위치 요청도 SS7 네트워크를 통해 라우팅되며 응답에는 기지국 개성이 포함됩니다. 모든 기지국에는 특별한 좌표가 있으며 매우 특정한 위치를 처리합니다. 결과적으로 밀도가 높은 대도시의 정책 장소는 수천에서 수만 야드까지 다양합니다. 사람은 이러한 모바일 네트워크 특성을 사용하여 위치를 묻고 자체 개성을 활용하여 기지국을 찾을 수 있습니다.

은밀한 SS7 공격 공개적으로 액세스할 수 있는 다양한 온라인 도구. 이 위치 탐지의 진실은 기지국 정책 위치를 기반으로 합니다. 실제로 악성 공격자는 가입자를 작동시키는 기지국의 위치를 분 단위로 결정합니다. 분석 결과 침입자는 향상된 정밀도로 가입자 위치를 파악하는 것으로 나타났습니다. 모바일 장치는 일반적으로 여러 기지국에서 신호를 수신합니다.

악의적 행위자가 가입자와 가장 가까운 기지국 3개 또는 2개의 좌표를 결정하는 경우, 가입자 위치가 좁아질 수 있습니다. 일반적으로 모바일 장치는 거래 전반에 걸쳐 최적의/최적의 무선 상태를 모두 갖춘 기지국을 선택합니다. 따라서 모바일 장치는 이 네트워크를 사용하여 함께 표시를 상호 교환해야 합니다. 악의적인 사용자도 모든 마크 가입자와 은밀한 거래를 시작하기 위해 SMS를 사용할 수 있습니다. 이러한 메시지와 관련된 정보는 가입자의 고려 사항에서 제공될 수 있습니다. 거래를 은폐하는 훨씬 더 효율적인 방법은 조용한 USSD 알림을 이용하는 것입니다. 하지만

이러한 거래는 모바일 시스템과 네트워크 간에 트레이드 인 서명을 시작하는 충전 절차에서 등록되지 않습니다. 침입자도 위치 정밀도를 높여 기지국 식별을 조작하고 USSD 알림을 조용히 할 수 있습니다. 침입자는 현재 기지국의 식별자 )를 요청합니다. 그 후 침입자는 가입자의 장비가 무선 포트를 통해 거래를 수행하도록 유도하기 위해 조용한 USSD 알림을 전송합니다. 침입자가 다음과 같은 경우

증강 배치. 네트워크가 이 특정 거래를 위해 새로운 기지국을 선택할 수 있다는 점과 VLR(방문자 위치 등록) 데이터베이스가 가입자 위치를 업그레이드한다는 점은 축복입니다.

그런 다음 침입자는 가입자 위치를 정확히 한 번 더 요청하고 이 최신 기지국의 식별자를 얻습니다. 따라서 침입자는 가입자를 찾을 수 있는 장소를 좁힐 수 있습니다.

분.

 

보이지 않는 단문 메시지 가로채기

제한된 개념의 가로채기는 SS7 네트워크에서 가장 위험한 공격 중 하나에 불과합니다. 많은 서비스가 SMS를 스테이션처럼 활용합니다. 예를 들어, 은행 기관은 OTP(일회용 비밀번호) 전달을 위해 SMS를 활용하고, 비밀번호 검색을 위해 소셜 네트워크, 메신저를 사용하여 이 애플리케이션에 액세스합니다. 수신 SMS를 유도하는 방법으로, 침입자는 필수 장치를 사용하여 "가짜" 네트워크에 가입자를 등록해야 합니다.

이 공격은 소셜 네트워크에서 표류 중인 가입자를 시뮬레이션합니다. HLR은 이 가입자의 종료 통화 및 SMS 메시지가 전송된 새로운 위치의 목록을 가지고 있습니다. 예측이 실패할 경우, 이 노력은 실패합니다.

네트워크가 해당 가입자를 자신의 홈 네트워크에 바로 다시 등록합니다. 공격자는 이 공격을 복제하여 두 번째 통화 시도 무시를 얻을 수 있다고 판단합니다. 또한 공격자가 네트워크 구성 요소에 명령을 내리는 경우, 새로운 MSC라는 신호를 보낼 수 있으므로 SMS 메시지를 가로채고 음성 통화 종료를 우회할 수 있습니다.