<html><head><style>pre,code,address {
  margin: 0px;
}
h1,h2,h3,h4,h5,h6 {
  margin-top: 0.2em;
  margin-bottom: 0.2em;
}
ol,ul {
  margin-top: 0em;
  margin-bottom: 0em;
}
blockquote {
  margin-top: 0em;
  margin-bottom: 0em;
}
</style></head><body><div>On Thu, 2025-03-13 at 22:24 -0400, David Bray, PhD via Nnagain wrote:</div><blockquote type="cite" style="margin:0 0 0 .8ex; border-left:2px #729fcf solid;padding-left:1ex"><div dir="ltr"><div>Indeed. Yet here on ground SS7 remains vulnerable and exploitable too? <br></div></div></blockquote><div><br></div><div>I'm working for a big telco in Europe, and I'm just marginally involved in the telco network.</div><div>AFAIK, in our infrastructure, SS7 is a niche in some very old equipment sitting somewhere.</div><div>On fixed broadband, we migrated everything over IP, voice is SIP, including VAS services, that are somehow fading away as well (IMS still in place for voicemail).</div><div>On 5G Standalone, everything is HTTP on the control plane and GTP encapsulation on the user plane.</div><div><br></div><div>I'm not an expert, but I wonder if the complexity has increased the potential attacking surface.</div><div>Cheers,<br>Tara</div><div><br></div><div><span></span></div></body></html>