Glavne vrste napadov SS7

V glavnem SS7 napadi 3 vrste:

  1. Obvoznica za usmerjanje SMS Domov
  2. Izboljšanje določanja položaja med sledenjem lokacije
  3. Nevidno prestrezanje kratkih sporočil

SMS Gospodinjstvo za usmerjanje po obvoznici

Zlonamernež lahko zlahka preskoči večino zaščitnih postopkov, če je nastavil napake, ki niso jasne na prvi pogled. Nekateri strokovnjaki menijo, da če bi izvedli alternativno usmerjanje SMS za gospodinjstva in konfigurirali z uporabo centra za samodejno oviranje sporočil kategorije palec, vsiljivec ne bi mogel pridobiti IMSI (International Mobile Subscriber Id ) in izvesti nevarnih napadov iz vašega SS7 omrežje. SMS Household Routing je programska in strojna rešitev, ki potrjuje proxy dejanja zasebnih identifikatorjev naročnikov in naslovov opreme.

Pri pridobivanju besedil iz zunanjih odnosov. Kategorija palec obsega sporočila SS7, ki jih je treba na splošno pridobiti samo znotraj istega omrežja in ne na medomrežnih povezavah iz drugih omrežij, razen če za to obstaja posebna ureditev. IMSI se šteje za zaupno informacijo, ker se uporablja za obravnavo naročnikov pri večini operacij. Napadalec lahko izvede bolj zapletene napade z uporabo obnovljenega IMSI.

Izboljšanje določanja položaja med sledenjem lokacije

Med absolutno najbolj znanimi udarci v omrežjih SS7 je spremljanje lokacije. Tudi vprašanje za lokacijo naročnika se posreduje prek omrežij SS7, odgovor pa vključuje tudi individualnost bazne postaje. Vsaka bazna postaja ima posebne koordinate In obdeluje zelo določeno lokacijo. Posledica tega je, da se kraj politike na, gostote Metropolis giblje od tisočih tisočih do deset tisočih metrov. Oseba lahko te posebnosti mobilnega omrežja uporabi za ustvarjanje lokacijskih vprašanj in iskanje bazne postaje po njeni individualnosti z uporabo

Prikrit napad SS7 Nabor javno dostopnih spletnih orodij. Resnica o tej lokaciji Zaznavanje lokacije temelji na lokaciji politike bazne postaje. Dejstvo je, da se zlonamernež odloči za kraj bazne postaje, ki deluje za naročnika v minuti. Naše analize kažejo, da so vsiljivci odkrili, da lahko z večjo natančnostjo ugotovijo lokacijo naročnika. Mobilni aparat običajno dobi znake na več baznih postajah.

Če zlonamernež določi koordinate treh ali dveh baznih postaj, ki sta najbližje naročniku, se lahko lokacija naročnika zoži. Običajno mobilni aparat izbere bazno postajo z vsemi optimalnimi/optimalnimi radijskimi stanji v celotnem trgovanju. Zato mora mobilni aparat s pomočjo tega omrežja izmenjevati indikatorje. Tudi zlonamernež lahko uporabi SMS, da začne prikrito trgovanje z vsemi naročniki znamke. Informacije v zvezi s temi sporočili se lahko ponudijo iz naročnikove obravnave. Veliko učinkovitejša metoda za prikrito trgovanje je uporaba tihih obvestil USSD. Čeprav

Ti posli Niso vpisani v postopek polnjenja, ki ga začnejo podpisati Trade-in med vašim mobilnim sistemom in omrežjem. Tudi zlonamernež lahko izboljša natančnost lokacije z manipulacijo identifikacij baznih postaj in tihih obvestil USSD. Vsiljivec zahteva, da identifikator te trenutne bazne postaje ). Nato vaš vsiljivec pošlje tiho obvestilo USSD, da bi naročnikovo opremo spodbudil k izvedbi trgovanja prek radijskih vrat. V primeru, da ima zlonamerni napadalec

Postavitev povečave. Blagoslovljeno, da lahko omrežje izbere povsem svežo bazno postajo, da bi dobilo to posebno trgovino, skupaj s tem, da podatkovna baza VLR (Register lokacij obiskovalcev) nadgradi lokacijo naročnika.

Nato vsiljivec vpraša, da točno lokacijo naročnika Še enkrat in dobi, da identifikator te najnovejše bazne postaje. Tako lahko vsiljivec zoži kraj, v katerem se naročnik nahaja v

Zapisnik.

 

Nevidno prestrezanje kratkih sporočil

Omejeno prestrezanje koncepta je le eden od absolutno najnevarnejših napadov na omrežja SS7. Veliko storitev uporablja SMS kot postajo. Na primer, bančne ustanove uporabljajo SMS za dostavo OTP (enkratno geslo), družbena omrežja pa za pridobivanje gesel, sporočilniki pa za dostop do te aplikacije. Da bi povzročil dohodno sporočilo SMS, mora vsiljivec vpisati naročnika v "lažno" omrežje z uporabo bistvenih naprav.

Napad simulira naročnika, ki se giblje v družbenem omrežju. HLR ima seznam nove lokacije tega naročnika, na kateri so bili poslani zaključni klici in sporočila SMS. V primeru napovedi je prizadevanje neuspešno

Omrežje naročnika vpiše nazaj v njegovo domače omrežje. Storilec vidi, da lahko ponovi udarec, da bi zaslužil za drugi klic, ki je bil zanemarjen. Poleg tega lahko v primeru, da napadalci poveljujejo omrežni komponenti, ki je lahko signalizirana kot povsem nov MSC, prestrežejo sporočila SMS in preusmerijo zaključevanje govornih telefonskih klicev.