Hlavný typ útokov SS7

Hlavne SS7 útočí na 3 typy:

  1. Obchádzanie smerovania SMS Domov
  2. Vylepšenie polohy počas sledovania polohy
  3. Neviditeľné zachytávanie krátkych správ

SMS smerovanie domácností By-pass

Zločinec môže ľahko preskočiť väčšinu ochranných postupov, ak má nastavené chyby, ktoré nie sú jasné na prvý pohľad. Niektorí odborníci majú pocit, že ak by vykonali alternatívu smerovania SMS pre domácnosti a nakonfigurovali pomocou strediska zariadenia na automatické blokovanie správ kategórie palcov, nebolo by možné, aby útočník získal IMSI (International Mobile Subscriber Id ) a vykonal nebezpečné údery z vášho SS7 siete. SMS Household Routing je skutočne softvérové a hardvérové riešenie, ktoré potvrdzuje proxy akty súkromných identifikátorov účastníkov a adries zariadení

Pri získavaní textov z vonkajších vzťahov. Kategória palca zahŕňa správy SS7, ktoré by sa mali vo všeobecnosti získavať len z vnútra tej istej siete, a nie na prepojovacích hyperlinkách z iných sietí, okrem prípadov, keď je na to osobitná dohoda. IMSI sa považuje za dôvernú informáciu, pretože sa používa na komunikáciu s účastníkmi vo väčšine operácií. Útočník by mohol na základe získaného IMSI uskutočniť zložitejšie útoky.

Vylepšenie polohy počas sledovania polohy

Medzi absolútne najznámejšie zásahy do sietí SS7 patrí monitorovanie polohy. Dokonca aj dotaz na polohu účastníka je smerovaný cez siete SS7 a odpoveď obsahuje aj individualitu základňovej stanice. Každá základňová stanica má špeciálne súradnice A spracúva veľmi určitú polohu. Výsledkom je, že miesto politiky na, hustoty Metropolis sa pohybuje od tisícov tisícov až po desaťtisíce metrov. Človek môže použiť tieto osobitosti mobilnej siete na vytvorenie Poloha sa pýta a nájsť základňovú stanicu podľa jej vlastnej individuality s využitím

Skrytý útok SS7 Sortiment verejne prístupných online nástrojov. Pravda o tomto mieste Detekcia je založená na umiestnení politiky základňovej stanice. V skutočnosti, že škodca rozhoduje o mieste základňovej stanice, ktorá funguje účastníkovi v minúte. Naše analýzy odhalili, že útočníci objavili, ako zistiť polohu účastníka s vyššou presnosťou. Mobilný prístroj zvyčajne dostáva znamenia vo viacerých základňových staniciach.

V prípade, že škodca určí súradnice troch alebo dvoch základňových staníc, ktoré sú najbližšie k účastníkovi, môže dôjsť k zúženiu polohy účastníka. Bežne si mobilný prístroj vyberá základňovú stanicu so všetkými optimálnymi/optimálnymi rádiovými stavmi počas celého obchodu. Preto mobilný prístroj potrebuje InterChange indikátory spolu s použitím tejto siete. Dokonca aj škodca môže použiť SMS na začatie skrytého obchodu so všetkými účastníkmi značky. Informácie týkajúce sa týchto správ môžu byť ponúknuté z úvahy účastníka. Oveľa účinnejšou metódou na utajenie obchodu je použitie tichých oznámení USSD. Hoci

Tieto obchody Nie sú zapísané z postupu nabíjania, ktorý začínajú podpísať Trade-in medzi mobilným systémom a sieťou. Dokonca aj škodca môže zvýšiť presnosť polohy manipuláciou s identifikáciou základňovej stanice a tichými oznámeniami USSD. Útočník žiada, aby identifikátor tejto súčasnej základňovej stanice ). Následne váš narušiteľ vysiela tiché USSD oznamovanie, aby prinútil zariadenie účastníka vykonať obchod prostredníctvom rádiového portu. V prípade, že má útočník

Umiestnenie augmentácie. Požehnané, že sieť by mohla vybrať úplne novú základňovú stanicu, aby získala tento konkrétny obchod, spolu s tým, že databáza VLR (register polohy návštevníkov) aktualizuje polohu účastníka.

Potom sa votrelec opýta, že presne umiestnenie účastníka ešte raz a dostane, že identifikátor tejto najnovšej základňovej stanice. Narušiteľ tak môže zúžiť miesto, v ktorom sa účastník nachádza.

Minúta.

 

Neviditeľné zachytávanie krátkych správ

Obmedzené zachytenie konceptu je len jedným z najnebezpečnejších úderov na siete SS7. Veľa služieb využíva SMS ako stanicu. Napríklad bankové inštitúcie využívajú SMS na doručenie OTP (jednorazové heslo) a spoločenské siete na získanie hesla, messengery na získanie prístupu k tejto aplikácii. Ako spôsob vyvolania prichádzajúcej SMS by mal útočník zaregistrovať účastníka v rámci "falošnej" siete s využitím základných zariadení.

Útok Simuluje účastníka, ktorý je v drifte v sociálnej sieti. HLR má Výpis nového miesta tohto účastníka, na ktorom boli odoslané ukončujúce hovory a SMS správy. V prípade predpovede sa snaha nepodarí

Sieť zaregistruje účastníka späť do jeho vlastnej domácej siete. Páchateľ vidí, že môže zopakovať stávku, aby získal druhé zanedbanie úsilia o volanie. Navyše v prípade, že útočníci ovládajú sieťovú zložku, ktorá môže byť signalizovaná ako úplne nová MSC, môžu zachytiť správy SMS a odkloniť ukončovanie hlasových hovorov.