Belangrijkste type SS7-aanvallen

Voornamelijk SS7 valt 3 types aan:

  1. SMS naar huis omleiding
  2. Positieverbetering tijdens locatiebepaling
  3. Onzichtbare onderschepping van korte berichten

SMS Huishoudelijke omleiding

Een kwaadwillende kan gemakkelijk de meeste beschermingsprocedures overslaan als ze fouten hebben gemaakt die op het eerste gezicht niet duidelijk zijn. Sommige specialisten vinden dat als ze hebben uitgevoerd SMS Household Routing Alternatief en geconfigureerd met behulp van het centrum versnelling om automatisch te blokkeren categorie Inch berichten, zou het niet mogelijk zijn voor de indringer om IMSI (International Mobile Subscriber Id) te verwerven en uit te voeren gevaarlijke stakingen van uw SS7 netwerk. SMS Household Routing is echt een software- en hardwareoplossing die Proxy-handelingen van privé abonnee-ID's en versnellingsadressen bevestigt.

Bij het verwerven van teksten van externe relaties. Categorie Inch omvat de SS7-berichten, die over het algemeen alleen moeten worden verkregen van binnen hetzelfde netwerk in plaats van via InterConnect Hyperlinks van andere netwerken, behalve als er een specifieke regeling is om dat te bereiken. IMSI wordt beschouwd als vertrouwelijke informatie omdat het wordt gebruikt om abonnees te behandelen bij de meeste operaties. Een aanvaller kan complexere aanvallen uitvoeren op een teruggevonden IMSI.

Positieverbetering tijdens locatiebepaling

Een van de meest bekende aanvallen op SS7-netwerken is locatiebewaking. Zelfs een vraag naar de locatie van een abonnee wordt door SS7-netwerken geleid en het antwoord bevat ook de individualiteit van het basisstation. Elk basisstation heeft speciale coördinaten en hanteert een zeer bepaalde locatie. Als gevolg hiervan varieert de beleidsplaats bij een dichtheidsmetropool van duizenden duizenden tot tienduizenden meters. Iemand kan deze eigenaardigheden van het mobiele netwerk gebruiken om de locatie te bepalen en het basisstation te vinden op basis van zijn eigen individualiteit.

Stealthy SS7-aanval Een assortiment van publiek toegankelijke online tools. De waarheid van deze locatiedetectie is gebaseerd op de locatie van het basisstationbeleid. In feite bepaalt de boosdoener de plaats van het basisstation dat de abonnee in de minuut functioneert. Onze analyses onthullen dat indringers hebben ontdekt om uit te zoeken dat de abonnee locatie met verbeterde precisie. Een mobiel apparaat krijgt meestal signalen in meerdere basisstations.

Als de boosdoener de coördinaten bepaalt van drie of twee basisstations die zich het dichtst bij de abonnee bevinden, kan de locatie van de abonnee worden beperkt. Gewoonlijk selecteert een mobiel apparaat een basisstation met alle optimale radiostanden in een handel. Daarom moet het mobiele apparaat samen indicatoren uitwisselen met behulp van dit netwerk. Zelfs de boosdoener kan een SMS gebruiken om een verborgen handel te beginnen met alle merkabonnees. De informatie over deze berichten kan worden aangeboden vanuit de overweging van de abonnee. Een veel efficiëntere methode om de handel te verhullen is het gebruik van stille USSD-berichten. Hoewel

Deze transacties zijn niet ingeschreven bij de oplaadprocedure ze beginnen met Trade-in tussen uw mobiele systeem en netwerk. Zelfs de kwaadwillende kan de locatieprecisie verbeteren door basisstation-identificaties en stille USSD-meldingen te manipuleren. De indringer vraagt naar de identifier van dit huidige basisstation.) Vervolgens verzendt de indringer een stille USSD-melding om de apparatuur van de abonnee ertoe aan te zetten een transactie uit te voeren via de radiopoort. Als de kwaadwillende

Plaatsvergroting. Gezegend, dat het netwerk zou kunnen Kies een gloednieuw basisstation om deze bijzondere handel te krijgen, samen met Dat de VLR (Visitor Location Register) database upgrades van de abonnee locatie.

Dan vraagt de indringer dat precies de abonneelocatie Once More en Krijgt dat de identifier van dit nieuwste basisstation. De indringer kan dus de plaats bepalen waar de abonnee kan worden gevonden in de

Minuut.

 

Onzichtbare onderschepping van korte berichten

Beperkte conceptonderschepping is een van de gevaarlijkste aanvallen op SS7-netwerken. Veel diensten maken gebruik van SMS als een station. Bijvoorbeeld, bankinstellingen gebruiken SMS om OTP (One Time Password) af te leveren en sociale netwerken voor het ophalen van wachtwoorden, boodschappers om toegang te krijgen tot deze toepassing. Als een manier om een inkomende SMS te induceren, moet de inbreker een abonnee inschrijven binnen een "nep" netwerk met behulp van de essentiële apparaten.

De aanval simuleert een abonnee die op drift is in een sociaal netwerk. De HLR heeft een lijst van de gloednieuwe locatie van deze abonnee waarop beëindigende gesprekken en SMS-berichten zijn verzonden. In het geval van een voorspelling mislukt de poging

Het netwerk schrijft de abonnee direct terug in zijn eigen thuisnetwerk. De dader ziet dat hij de aanval kan herhalen om de tweede oproep te negeren. Bovendien, in het geval dat de aanvallers het commando voeren over de netwerkcomponent, die kan worden gesignaleerd als een gloednieuwe MSC, kunnen ze SMS-berichten onderscheppen en telefoongesprekken omleiden.