Huvudsaklig typ av SS7-attacker

Huvudsakligen SS7-attacker 3 typer:

  1. Bypass för SMS hemadressering
  2. Förbättrad positionering under platsspårning
  3. Osynlig avlyssning av korta meddelanden

SMS Hushållsruttering By-pass

En malefactor kan lätt hoppa över de flesta skyddsprocedurer om de har installerat misstag som inte är tydliga vid första anblicken. Vissa specialister känner att om de har utfört SMS Household Routing Alternative och konfigurerat med hjälp av centerutrustning för att automatiskt hindra kategori Inch-meddelanden, skulle det inte vara möjligt för inkräktaren att förvärva IMSI (International Mobile Subscriber Id) och utföra farliga strejker från din SS7 nätverk. SMS Household Routing är verkligen en mjukvaru- och hårdvarulösning som bekräftar Proxy-handlingar av privata abonnentidentifierare och växladresser

När du skaffar texter från externa relationer. Kategori Inch omfattar SS7-meddelanden, som i allmänhet bara borde erhållas inifrån exakt samma nätverk snarare än på InterConnect Hyperlinks från några andra nätverk, förutom att det finns ett specifikt arrangemang för att uppnå det. IMSI anses vara konfidentiell information eftersom den används för att hantera abonnenter vid de flesta av de flesta operationer. En angripare kan köra mer komplexa attacker som använder sig av en återvunnen IMSI.

Förbättrad positionering under platsspårning

Bland de absolut mest välkända angreppen på SS7-nätverk är platsövervakning. Även en förfrågan om abonnentens plats dirigeras genom SS7-nätverk och svaret inkluderar även basstationens individualitet. Varje basstation har speciella koordinater och hanterar en mycket viss plats. Som ett resultat varierar policyplatsen vid en, av densitet Metropolis från tusentals tusentals till tiotusentals meter. En person kan använda dessa mobilnätets särdrag för att skapa platsen frågar, och för att hitta basstationen genom sin egen individualitet som använder

Smygande SS7-attack Ett urval av allmänt tillgängliga onlineverktyg. Sanningen om denna platsdetektering är baserad på basstationens policyplats. I själva verket bestämmer den onda faktorn platsen för basstationen som fungerar abonnenten i minuten. Våra tester visar att inkräktare har upptäckt att räkna ut att abonnentens plats med ökad precision. En mobil apparat får vanligtvis tecken i flera basstationer.

Om Malefactor bestämmer koordinaterna för tre eller två basstationer närmast abonnenten, kan abonnentens plats begränsas. Vanligtvis väljer en mobil apparat en basstation med alla de optimala/optimala radiotillstånden under en handel. Därför måste den mobila apparaten byta indikatorer tillsammans med hjälp av detta nätverk. Även den onda faktorn kan använda ett SMS för att påbörja en dold handel med alla märkesabonnenter. Informationen om dessa meddelanden kan erbjudas från abonnentens övervägande. En mycket mer effektiv metod för att dölja handel är att använda tysta USSD-meddelanden. Även om

Dessa affärer är inte registrerade från laddningsförfarandet utan de börjar teckna Trade-in mellan ditt mobilsystem och nätverk. Även den onda faktorn kan förbättra platsprecisionen genom att manipulera basstationsidentifieringar och tysta USSD-meddelanden. Inkräktaren ber att identifieraren för denna nuvarande basstation ). Därefter sänder din inkräktare ett tyst USSD-meddelande för att förmå abonnentens utrustning att utföra en handel via radioport. I händelse av att den onda faktorn har

Placering av förstärkning. Välsignad, att nätverket kan välja en helt ny basstation för att få denna speciella handel, tillsammans med att VLR-databasen (Visitor Location Register) uppgraderar abonnentens plats.

Sedan frågar inkräktaren exakt abonnentens plats igen och får identifieraren för denna nyaste basstation. Så, inkräktaren kan begränsa den plats där abonnenten kan hittas i

Minut.

 

Osynlig avlyssning av korta meddelanden

Begränsad konceptavlyssning är bara en av de absolut farligaste strejkerna på SS7-nätverk. Massor av tjänster använder SMS som att vara en station. Som exempel använder bankinstitut SMS för att få OTP (One Time Password) leverans och samhällsnätverk för lösenordshämtning, budbärare för att få tillgång till denna ansökan. Som ett sätt att framkalla ett inkommande SMS bör inkräktaren registrera en abonnent i ett "falskt" nätverk med hjälp av de viktigaste enheterna.

Överfallet simulerar en abonnent som är på drift i ett socialt nätverk. HLR har en lista över abonnentens helt nya plats där termineringssamtal och SMS-meddelanden har skickats. I händelse av en prognos misslyckas försöket

Att nätverket registrerar att abonnenten direkt tillbaka till sitt eget hemnätverk. Gärningsmannen ser att den kan replikera strejken för att tjäna den andra samtalsansträngningen försummelse. Dessutom, i händelse av att angriparna befaller nätverkskomponenten, som kan signaleras vara en helt ny MSC, kan de fånga upp SMS-meddelanden och avleda Avsluta röstsamtal.