Основні типи SS7-атак

В основному SS7 атакує 3 типи:

  1. SMS Обхід домашнього маршруту
  2. Покращення позиціонування під час відстеження місцезнаходження
  3. Невидиме перехоплення коротких повідомлень

SMS Обхід домашньої маршрутизації

Зловмисник може легко обійти більшість процедур захисту, якщо він допустив помилки в налаштуваннях, які не є очевидними з першого погляду. Деякі фахівці вважають, що якби вони застосували альтернативну маршрутизацію SMS-повідомлень для домогосподарств і налаштували центральну передачу для автоматичного блокування повідомлень категорії "Дюймовий", зловмисник не зміг би отримати IMSI (міжнародний ідентифікатор мобільного абонента) і виконати небезпечні удари з вашого мобільного телефону. SS7 мережі. SMS Household Routing - це дійсно програмно-апаратне рішення, яке підтверджує проксі-акти ідентифікаторів приватних абонентів та адрес обладнання

При отриманні текстів із зовнішніх зв'язків. Категорія Inch включає в себе повідомлення SS7, які, як правило, мають бути отримані зсередини тієї ж мережі, а не через гіперпосилання InterConnect з інших мереж, за винятком випадків, коли для цього є спеціальна домовленість. IMSI вважається конфіденційною інформацією, оскільки використовується для роботи з абонентами в більшості операцій. Зловмисник може проводити більш складні атаки, використовуючи відновлений IMSI.

Покращення позиціонування під час відстеження місцезнаходження

Серед абсолютних, найбільш відомих атак на мережі SS7 є моніторинг місцезнаходження. Навіть запит на визначення місцезнаходження абонента проходить через мережі SS7, а у відповіді міститься індивідуальна інформація про базову станцію. Кожна базова станція має спеціальні координати і працює в цілком певному місці. В результаті, політичне місце в мегаполісі з високою щільністю населення коливається від тисяч до десятків тисяч ярдів. Людина може використовувати ці особливості мобільної мережі для створення запиту про місцезнаходження і знайти базову станцію за її власною індивідуальністю, використовуючи

Прихована атака SS7 Асортимент загальнодоступних онлайн-інструментів. Правдивість визначення місця розташування базується на політиці розташування базової станції. Фактично, зловмисник щохвилини визначає місце розташування базової станції, яка обслуговує абонента. Наш аналіз показав, що зловмисники навчилися визначати місцезнаходження абонента з підвищеною точністю. Зазвичай мобільний апарат отримує сигнали від кількох базових станцій.

Якщо зловмисник визначає координати трьох або двох найближчих до абонента базових станцій, місцезнаходження абонента може бути звужене. Зазвичай мобільний пристрій обирає базову станцію з усіма оптимальними/неоптимальними станами радіозв'язку протягом транзакції. Таким чином, мобільний пристрій повинен взаємообмінюватися індикаторами, використовуючи цю мережу. Навіть зловмисник може використати SMS, щоб розпочати приховану торгівлю з усіма абонентами знаку. Інформація щодо цих повідомлень може бути запропонована абоненту на розгляд. Набагато ефективнішим методом приховування торгівлі є використання тихих USSD-повідомлень. Хоча

Ці транзакції не зараховуються з процедури тарифікації, коли вони починають підписувати угоду Trade-in між вашою мобільною системою та мережею. Навіть зловмисник може підвищити точність визначення місцезнаходження, маніпулюючи ідентифікаторами базових станцій та тихими USSD-сповіщеннями. Зловмисник просить назвати ідентифікатор даної базової станції.) Згодом зловмисник надсилає тихе USSD-повідомлення, щоб спонукати абонентське обладнання здійснити обмін через радіопорт. Якщо зловмисник має

Збільшення місця розташування. Благословення, що мережа може вибрати абсолютно нову базову станцію для цієї конкретної торгівлі, а також, що база даних VLR (Visitor Location Register) оновлює місцезнаходження абонента.

Потім зловмисник ще раз запитує точне місцезнаходження абонента і отримує ідентифікатор цієї нової базової станції. Таким чином, зловмисник може звузити місце, в якому абонент може бути знайдений в

Хвилинку.

 

Невидиме перехоплення коротких повідомлень

Перехоплення з обмеженою концепцією - це лише один з найнебезпечніших ударів по мережах SS7. Багато сервісів використовують SMS як станцію. Наприклад, банківські установи використовують SMS для отримання OTP (одноразового паролю), соціальні мережі - для отримання паролів, месенджери - для доступу до додатків. Для отримання вхідного SMS зловмисник повинен зареєструвати абонента в "фальшивій" мережі, використовуючи необхідні пристрої.

Атака імітує перебування абонента в дрейфі в соціальній мережі. HLR має список нового місцезнаходження цього абонента, на яке були відправлені дзвінки та SMS-повідомлення, що завершуються. У разі помилкового прогнозу, спроба не вдається

Мережа зараховує абонента назад у свою домашню мережу. Зловмисник бачить, що він може повторити удар, щоб заслужити ігнорування другої спроби виклику. Більше того, у випадку, якщо зловмисники керують компонентом мережі, про що може сигналізувати новий MSC, вони можуть перехоплювати SMS-повідомлення і перенаправляти завершені голосові телефонні дзвінки.