SS7 uzbrukumu galvenie veidi

Galvenokārt SS7 uzbrukumi 3 veidi:

  1. SMS Home maršrutēšanas apvedceļš
  2. Atrašanās vietas noteikšanas uzlabošana atrašanās vietas izsekošanas laikā
  3. Īso ziņojumu neredzama pārtveršana

SMS Mājsaimniecības maršrutēšanas apvedceļš

Ļaundaris var viegli izlaist lielāko daļu aizsardzības procedūru, ja tie ir iestatīšanas kļūdas, kas nav skaidrs no pirmā acu uzmetiena. Daži speciālisti uzskata, ka, ja viņi būtu izpildījuši SMS mājsaimniecības maršrutēšanas alternatīvu un konfigurēti, izmantojot centra rīkus, lai automātiski bloķētu collas kategorijas ziņojumus, iebrucējam nebūtu iespējams iegūt IMSI (International Mobile Subscriber Id ) un izpildīt bīstamus sitienus no jūsu mājas. SS7 tīkls. SMS mājsaimniecības maršrutēšana ir programmatūras un aparatūras risinājums, kas apstiprina privāto abonentu identifikatoru un pārnesumkārbu adrešu proxy darbību.

Iegūstot tekstus no ārējām attiecībām. Kategorijā ietilpst SS7 ziņojumi, kas parasti jāiegūst tikai no tā paša tīkla iekšienes, nevis starpsavienojuma hipersaitēm no citiem tīkliem, izņemot gadījumus, kad ir īpašs režīms, lai to panāktu. IMSI tiek uzskatīts par konfidenciālu informāciju, jo to izmanto, lai sazinātos ar abonentiem lielākajā daļā operāciju. Uzbrucējs varētu veikt sarežģītākus uzbrukumus, izmantojot atgūto IMSI.

Atrašanās vietas noteikšanas uzlabošana atrašanās vietas izsekošanas laikā

Viens no absolūtajiem, vislabāk zināmajiem SS7 tīklu triecieniem ir atrašanās vietas uzraudzība. Pat pieprasījums par abonenta atrašanās vietu tiek virzīts pa SS7 tīkliem, un atbildē ir ietverta bāzes stacijas individualitāte. Katrai bāzes stacijai ir īpašas koordinātas un tā apstrādā ļoti noteiktu atrašanās vietu. Rezultātā politikas vieta pie, blīvuma metropoles svārstās no tūkstošiem tūkstošu līdz desmitiem tūkstošu jardu. Persona var izmantot šīs mobilā tīkla īpatnības, lai izveidotu atrašanās vietas pieprasījumus un atrastu bāzes staciju pēc tās individualitātes, izmantojot.

Slēpts SS7 uzbrukums Publiski pieejamu tiešsaistes rīku klāsts. Šīs atrašanās vietas noteikšanas patiesība ir balstīta uz bāzes stacijas politikas atrašanās vietu. Faktiski, ka ļaundaris izlemj bāzes stacijas vietu, kas darbojas abonenta minūtē. Mūsu analīzes atklāj, ka uzbrucēji ir atklājuši, ka abonenta atrašanās vietu var noskaidrot ar lielāku precizitāti. Mobilais aparāts parasti saņem zīmes vairākās bāzes stacijās.

Ja ļaundaris nosaka trīs vai divu abonentam tuvāko bāzes staciju koordinātas, abonenta atrašanās vieta var tikt sašaurināta. Parasti mobilais aparāts izvēlas bāzes staciju ar visiem optimālajiem/optimālākajiem radiostaciju stāvokļiem visā tirdzniecības laikā. Tādējādi mobilajam aparātam ir nepieciešams savstarpēji apmainīties indikatoriem, izmantojot šo tīklu. Pat ļaundaris var izmantot SMS, lai sāktu slēptu tirdzniecību ar visiem zīmes abonentiem. Informāciju par šīm ziņām var piedāvāt no abonenta apsvērumiem. Daudz efektīvāka metode, kā slēpt tirdzniecību, ir izmantot klusus USSD paziņojumus. Lai gan

Šie darījumi nav reģistrēti no maksas procedūras viņi sāk parakstīt Trade-in starp savu mobilo sistēmu un tīklu. Pat ļaundaris var uzlabot atrašanās vietas precizitāti, manipulējot ar bāzes staciju identifikāciju un klusajiem USSD paziņojumiem. Uzbrucējs pieprasa, lai šīs pašreizējās bāzes stacijas identifikators ). Pēc tam jūsu iebrucējs pārraida kluso USSD paziņojumu, lai piespiestu abonenta iekārtu veikt tirdzniecību, izmantojot radio portu. Gadījumā, ja ļaundarim ir

Augmentācijas ievietošana. Svētīgi, ka tīkls varētu izvēlēties pavisam svaigu bāzes staciju, lai iegūtu šo konkrēto tirdzniecību, kopā ar to, ka VLR (Apmeklētāju atrašanās vietas reģistra) datu bāze atjaunina abonenta atrašanās vietu.

Tad iebrucējs jautā, ka tieši abonenta atrašanās vietu Vēlreiz un iegūst, ka šīs jaunākās bāzes stacijas identifikatoru. Tādējādi iebrucējs var sašaurināt vietu, kurā var atrast abonentu.

Protokols.

 

Īso ziņojumu neredzama pārtveršana

Ierobežota koncepcija pārtveršana ir tikai viens no absolūti visbīstamākajiem triecieniem SS7 tīklos. Daudzi pakalpojumi izmanto SMS kā staciju. Piemēram, banku iestādes izmanto SMS, lai saņemtu OTP (One Time Password) piegādi, un sabiedriskie tīkli paroles iegūšanai, kurjeri - lai piekļūtu šim lietojumam. Lai izraisītu ienākošo SMS, uzbrucējam ir jāreģistrē abonents "viltus" tīklā, izmantojot būtiskas ierīces.

Uzbrukums Simulē abonentu, kas dreifē sociālajā tīklā. HLR ir šī abonenta jaunās atrašanās vietas saraksts, kurā ir nosūtīti beigu zvani un SMS ziņojumi. Prognozes gadījumā mēģinājums neizdodas

Tīkls reģistrē abonentu atpakaļ savā mājas tīklā. Noziedznieks redz, ka tas var atkārtot streiku, lai nopelnītu otro zvanu centienu nolaidību. Turklāt gadījumā, ja uzbrucēji komandē tīkla komponentu, kas var būt pavisam jauns MSC, viņi var pārtvert SMS ziņojumus un novirzīt balss tālruņa zvanu pabeigšanu.