Principais tipos de ataques SS7

Principalmente o SS7 ataca 3 tipos:

  1. Bypass de roteamento doméstico de SMS
  2. Aprimoramento do posicionamento durante o rastreamento de localização
  3. Interceptação invisível de mensagens curtas

SMS Household Routing By-pass

Um malfeitor pode facilmente ignorar a maioria dos procedimentos de proteção se tiver cometido erros de configuração que não são claros à primeira vista. Alguns especialistas acham que, se tiverem executado o SMS Household Routing Alternative e configurado com o uso do equipamento central para obstruir automaticamente as mensagens de categoria Inch, não será possível que o invasor adquira o IMSI (International Mobile Subscriber Id) e execute ataques perigosos a partir do seu SS7 rede. O SMS Household Routing é, na verdade, uma solução de software e hardware que confirma os atos de proxy de identificadores de assinantes privados e endereços de equipamentos

Ao adquirir textos de relações externas. A categoria Inch compreende as mensagens SS7, que geralmente devem ser obtidas apenas dentro da mesma rede, e não em hiperlinks de interconexão de outras redes, exceto se houver um acordo específico para isso. O IMSI é considerado informação confidencial porque é utilizado para lidar com os assinantes na maioria das operações. Um invasor pode executar ataques mais complexos usando um IMSI recuperado.

Aprimoramento do posicionamento durante o rastreamento de localização

Um dos ataques mais conhecidos e absolutos nas redes SS7 é o monitoramento de localização. Até mesmo uma solicitação de localização do assinante é encaminhada pelas redes SS7 e a resposta inclui a individualidade da estação rádio-base. Cada estação rádio-base tem coordenadas especiais e lida com um local muito específico. Como resultado, o local da política em uma metrópole de densidade varia de milhares de milhares a dezenas de milhares de metros. Uma pessoa pode usar essas peculiaridades da rede móvel para criar as perguntas de localização e encontrar a estação rádio-base por sua própria individualidade, utilizando

Ataque SS7 furtivo Uma variedade de ferramentas on-line acessíveis ao público. A verdade dessa detecção de localização é baseada na política de localização da estação base. De fato, o malfeitor decide o local da estação base que funciona para o assinante no minuto. Nossas análises revelam que os invasores descobriram como descobrir a localização do assinante com maior precisão. Um aparelho móvel geralmente recebe sinais em várias estações rádio-base.

Caso o Malfeitor decida as coordenadas de três ou duas estações rádio-base mais próximas do Assinante, a localização do Assinante poderá ser reduzida. Normalmente, um aparelho móvel seleciona uma estação rádio-base com todos os estados de rádio ideais/ótimos em uma troca. Portanto, o aparelho móvel precisa trocar indicações usando essa rede. Até mesmo o malfeitor pode utilizar um SMS para iniciar uma negociação oculta com todos os assinantes da marca. As informações sobre essas mensagens podem ser oferecidas a partir da consideração do assinante. Um método muito mais eficiente de encobrir a negociação é usar notificações USSD silenciosas. Embora

Essas negociações não são registradas no procedimento de cobrança, elas começam a assinar o Trade-in entre seu sistema móvel e a rede. Até mesmo o malfeitor pode aumentar a precisão da localização manipulando as identificações da estação base e as notificações USSD silenciosas. O invasor pergunta qual é o identificador dessa estação base atual.) Em seguida, o invasor transmite uma notificação USSD silenciosa para induzir o equipamento do assinante a realizar uma troca por meio da porta de rádio. Caso o malfeitor tenha

Aumento da localização. Abençoado, que a rede poderia escolher uma estação base totalmente nova para obter esse comércio específico, juntamente com que o banco de dados VLR (Visitor Location Register) atualize a localização do assinante.

Em seguida, o invasor pergunta exatamente a localização do assinante mais uma vez e obtém o identificador dessa estação base mais recente. Assim, o invasor pode restringir o local em que o assinante pode ser encontrado na

Minuto.

 

Interceptação invisível de mensagens curtas

A interceptação de conceito limitado é apenas um dos ataques mais perigosos nas redes SS7. Muitos serviços utilizam o SMS como se fosse uma estação. Por exemplo, as instituições bancárias utilizam o SMS para obter a entrega de OTP (One Time Password, senha de uso único) e as redes sociais para a recuperação de senhas e mensageiros para obter acesso a essa aplicação. Para induzir a entrada de um SMS, o invasor deve registrar um assinante em uma rede "falsa" utilizando os dispositivos essenciais.

O ataque simula um assinante que está à deriva em uma rede social. O HLR tem uma lista da nova localização desse assinante, para a qual foram enviadas chamadas e mensagens SMS. No caso de uma previsão, o esforço falha

Que a rede registre o assinante diretamente de volta em sua própria rede doméstica. O criminoso vê que pode replicar o ataque para fazer com que o esforço da segunda chamada seja negligenciado. Além disso, caso os invasores comandem o componente de rede, que pode ser sinalizado como um MSC novo em folha, eles poderão interceptar mensagens SMS e desviar as chamadas telefônicas de voz.