Основные типы атак на SS7

В основном SS7 атакуют 3 типа:

  1. Обход домашней маршрутизации SMS
  2. Улучшение позиционирования при отслеживании местоположения
  3. Невидимый перехват коротких сообщений

SMS Маршрутизация домохозяйств в объезд

Злоумышленник может легко пропустить большинство защитных процедур, если допустит ошибки, которые не очевидны на первый взгляд. Некоторые специалисты считают, что если бы они выполнили альтернативную маршрутизацию домашних SMS и настроили с помощью центра автоматическую блокировку сообщений категории Inch, то злоумышленник не смог бы получить IMSI (International Mobile Subscriber Id) и нанести опасные удары с вашего компьютера. SS7 сеть. SMS Household Routing - это программно-аппаратное решение, которое подтверждает прокси-акты частных идентификаторов абонентов и адресов передач.

При получении текстов из внешних сетей. Категория Inch включает в себя сообщения SS7, которые, как правило, должны быть получены только внутри той же сети, а не по межсетевым гиперлиниям из других сетей, за исключением случаев, когда для этого существует специальная договоренность. IMSI считается конфиденциальной информацией, поскольку используется для работы с абонентами в большинстве операций. Злоумышленник может провести более сложные атаки, используя восстановленный IMSI.

Улучшение позиционирования при отслеживании местоположения

Одним из наиболее известных ударов по сетям SS7 является мониторинг местоположения. Даже запрос о местонахождении абонента проходит через сети SS7, а в ответе указывается индивидуальность базовой станции. Каждая базовая станция имеет специальные координаты и обрабатывает совершенно определенное местоположение. В результате местоположение базовой станции в мегаполисе по плотности населения составляет от тысяч тысяч до десятков тысяч ярдов. Человек может использовать эти особенности мобильной сети, чтобы создать запрос местоположения и найти базовую станцию по ее индивидуальности, используя

Скрытая атака SS7 Набор общедоступных онлайн-инструментов. Истина этого обнаружения местоположения основывается на местоположении политики базовой станции. Фактически, злоумышленник определяет местоположение базовой станции, которая обслуживает абонента в течение минуты. Наши анализы показали, что злоумышленники научились определять местоположение абонента с повышенной точностью. Мобильный аппарат обычно получает знаки на нескольких базовых станциях.

Если злоумышленник определит координаты трех или двух ближайших к абоненту базовых станций, местоположение абонента может быть сужено. Как правило, мобильный аппарат выбирает базовую станцию с оптимальным/оптимальным радиосостоянием на протяжении всей сделки. Следовательно, мобильному аппарату необходимо обмениваться индикаторами с помощью этой сети. Даже злоумышленник может использовать SMS, чтобы начать скрытую торговлю со всеми абонентами марки. Информация об этих сообщениях может быть получена от абонента. Более эффективным методом скрытой торговли является использование тихих USSD-уведомлений. Хотя

Эти сделки не включаются в процедуру тарификации, они начинают подписывать Trade-in между вашей мобильной системой и сетью. Даже злоумышленник может повысить точность определения местоположения, манипулируя идентификаторами базовых станций и тихими USSD-уведомлениями. Злоумышленник запрашивает идентификатор данной базовой станции ). Затем злоумышленник передает тихое USSD-уведомление, чтобы побудить абонентское оборудование совершить обмен через радиопорт. В случае если злоумышленник

Увеличение местоположения. Благо, что сеть может выбрать совершенно новую базовую станцию, чтобы получить эту конкретную сделку, а также то, что база данных VLR (Visitor Location Register) обновляет местоположение абонента.

Затем злоумышленник еще раз спрашивает, где именно находится абонент, и получает идентификатор этой новейшей базовой станции. Таким образом, злоумышленник может сузить круг мест, в которых абонент может быть найден в

Минута.

 

Невидимый перехват коротких сообщений

Ограниченный перехват - один из самых опасных ударов по сетям SS7. Многие сервисы используют SMS как станцию. Например, банковские учреждения используют SMS для доставки OTP (одноразового пароля), а социальные сети - для поиска паролей, мессенджеры - для получения доступа к этим приложениям. Чтобы вызвать входящее SMS, злоумышленник должен зарегистрировать абонента в "фальшивой" сети, используя необходимые устройства.

Штурм Имитируется абонент, находящийся в дрейфе в социальной сети. В HLR имеется список новых местоположений этого абонента, по которым были отправлены завершающие вызовы и SMS-сообщения. В случае прогноза попытка не удается.

Сеть зачисляет абонента обратно в свою домашнюю сеть. Преступник видит, что может повторить этот удар, чтобы пренебречь попыткой повторного вызова. Более того, в случае если злоумышленники управляют сетевым компонентом, который может быть сигнализирован как совершенно новый MSC, они могут перехватывать SMS-сообщения и отвлекать завершающие голосовые телефонные звонки.