主要是 SS7 攻击 3 种类型:
- 短信家庭路由绕行
- 在位置跟踪过程中增强定位功能
- 无形拦截短信息
短信住户路由旁路
如果歹徒设置了乍一看并不明显的错误,他们可以轻易跳过大多数保护程序。一些专家认为,如果他们执行了 SMS 家庭路由选择并配置了使用中心设备来自动阻止英寸类消息,那么入侵者就不可能获取 IMSI(国际移动用户标识)并从您的手机上执行危险的攻击。 SS7 网络。SMS 家庭路由实际上是一种软件和硬件解决方案,可确认私人用户标识符和设备地址的代理行为。
从外部关系中获取文本时。Inch类别包括SS7信息,一般应从完全相同的网络内获取,而不是从其他网络的互联超链接上获取,除非有特定的安排来实现这一点。IMSI 被视为机密信息,因为它在大多数操作中用于处理用户。攻击者可以利用恢复的 IMSI 运行更复杂的攻击。
在位置跟踪过程中增强定位功能
SS7 网络上最著名的绝对打击之一就是位置监控。即使是询问用户的位置,也是通过 SS7 网络进行的,而且答复还包括基站的个性。每个基站都有特殊的坐标,并处理非常确定的位置。因此,在密度较大的大都市,政策地点的范围从数千码到数万码不等。人们可以利用这些移动网络的特殊性来创建位置请求,并利用其自身的个性来查找基站。
隐蔽 SS7 攻击 各种可公开访问的在线工具。这种位置检测的真相是基于基站策略位置。事实上,歹徒决定了基站的位置,而基站在分钟内为用户提供服务。我们的分析表明,入侵者已经发现可以更精确地找出用户位置。移动设备通常会在多个基站获得标志。
如果恶意程序确定了离用户最近的三个或两个基站的坐标,用户的位置就可能被缩小。通常,移动设备会在整个交易过程中选择一个具有最佳/最优无线电状态的基站。因此,移动设备需要利用该网络一起交换指示。即使是歹徒也可能利用短信与所有标记用户开始隐蔽交易。有关这些短信的信息可以从用户的考虑中提供。一种更有效的掩盖交易的方法是使用静默的 USSD 通知。虽然
这些交易并没有从收费程序中注册,而是在您的移动系统和网络之间开始签署 "以旧换新 "协议。甚至,不法分子还可以利用基站标识和静默的 USSD 通知来提高定位精度。入侵者会询问本基站的标识符)。随后,入侵者会发送一个静默的 USSD 通知,以诱导用户的设备通过无线电端口进行交易。如果歹徒有
定位增强。有幸的是,网络可以选择一个全新的基站来获取这一特殊的交易,同时 VLR(访客位置注册)数据库也会升级用户位置。
然后,入侵者会再次询问用户的确切位置,并获得这个最新基站的标识符。这样,入侵者就可以缩小用户在
分钟。
无形拦截短信息
有限概念拦截是 SS7 网络上最危险的攻击之一。很多服务都像车站一样利用 SMS。例如,银行机构利用 SMS 获取 OTP(一次性密码),社会网络利用 SMS 获取密码找回,信使利用 SMS 进入该应用。作为诱导短信接收的一种方法,入侵者应利用必要的设备在 "假 "网络中注册一个用户。
攻击模拟用户在社交网络中漂流。HLR 已获得该用户全新位置的列表,并已在该位置发送了终止呼叫和短信。在预测的情况下,努力失败
网络会将用户直接注册回自己的家庭网络。攻击者看到它可以复制这次攻击,从而忽略第二次呼叫的努力。此外,在攻击者指挥网络组件的情况下,可以将其作为一个全新的 MSC 信号,他们可以拦截短信并转移终止语音电话。