مثال على هجوم SS7

ربما لم تثبت الهجمات التي تستهدف الحرمان من الخدمة أنها مختلفة، مع 7.8 في المائة فقط من هذا النوع من الهجمات التي أصبحت قوية حاليًا. حتى نظام InsertSubscriberSubscriberData تم استخدامه، ومع ذلك، بقيت 99 في المائة من الرسائل دورية - أنه تم رفضها بالتأكيد من شبكة المشغل. كان للزائرين والتصفية تأثير كبير على النتيجة - أن نسبة الطلبات من تلك الشبكات كانت أقل بمرات من بقية الشبكات، ومع ذلك، كان من المستحيل أن تظل محمية من الهجمات. سيكون الحرمان من الخدمة الآن تهديدًا لأجهزة إنترنت الأشياء. الآن لا ترتبط الآن أجهزة المستهلكين فقط بشبكات الاتصالات، ولكن بالإضافة إلى مكونات البنية التحتية للمدن والشركات المعاصرة والطاقة والنقل وغيرها من الشركات الأخرى.

نظرًا لأننا قلنا سابقًا أن المهاجم قد يشن هجومًا على إمكانية الوصول إلى المشترك بطريقة لا يمكن إحياء الاتصال دون الاتصال بالدعم، في حين أن الوقت يتجاوز ثلاث ساعات في العادة.

 

مثال على هجوم SS7

 

كما ذكرنا سابقًا، فإن تنفيذ إجراءات أمنية منفردة دون حتى استخدام طريقة أمنية غير كافية لمواجهة جميع الهجمات التي تستغل نقاط الضعف، والعوامل الكامنة وراء ذلك تكمن في بنية شبكات SS7. دعونا نفحص حالة. تحول الهجوم إلى سلسلة من الخطوات التي تمكن إجراء الكشف عن الهجوم من توحيدها في سلسلة معقولة، على الرغم من أن التقنيات الأمنية أهملت فهم الأوامر. بادئ ذي بدء، ترك المهاجمون جهدا مزدهرا للعثور على IMSI المشترك. بعد الحصول على المعلومات للحصول على الأنشطة، سعوا جاهدين للعثور على المشترك. هذه النقطة من هذا الهجوم انهارت. أرسل المهاجمون عريضة تسجيل مشترك عريضة في الشبكة. تم الاعتراف بالالتماس لدى شبكة المشغل. تمكنوا من اعتراض المكالمات الهاتفية الواردة للمشترك والرسائل النصية القصيرة، وكان هذا هو هدفهم. لماذا لا نفحص كل إجراء بمزيد من التفصيل؟

تعرف إجراء الكشف عن مخاطر TAD PT TAD وإجراء الرد على رسائل SendRoutingInfoForSM التي تم تسليمها في خادم خارجي إلى بعض المشتركين في الشبكة المنزلية للمشغل. كما تم الإعلان عن الاتصالات على أنها مشكوك فيها بشكل غير مستغرب في حالة الإجراءات الصحيحة، حيث لم يتم متابعتها عن كثب عن طريق رسالة نصية قصيرة. وسائل المساعي التي اتبعت عن كثب كل مادة لمهاجمة الشبكة من خلال ProvideSubscriberInfo، والتي تم إعاقتها مع هذه الشبكة. حتى تقنية TAD PT TAD وجدت أن مزيجًا من SendRoutingInfoForSM مع هجمات ProvideSubscriberInfo باستخدام فترة دقيقتين فقط ، مما يعني أن العثور على مشترك قد اكتمل.

 

الخلاصة:

نظرًا لأننا نستطيع أن نرى بسهولة، فإن العديد من مشغلي الهواتف المحمولة يحمون هامش SS7 الخاص بهم من خلال إعادة تكوين إمدادات الشبكة وتطبيق علاجات التوجيه المنزلي للرسائل النصية القصيرة. قد يكون هذا حقًا وسيلة لمقاومة هجمات SS7، ومع ذلك، ربما لا يكون ذلك كافيًا لحماية الشبكة. توضح دراستنا وأيضًا عيادة التحقيق الأمني أن هناك فرصًا للقيام بهجمات SS7 التي تتخطى هذا النوع من آليات الأمان. وعلاوة على ذلك، فإن الهجمات خفية إلى حد ما ويصعب اكتشافها منذ فترة مبكرة. هذا هو السبب الذي يجعلنا نعتقد أن مشغلي الهاتف المحمول بحاجة إلى المشاركة في التتبع الأمني لعلاقات SS7 الخارجية التي تشجعها مؤسسة التعرض التي هي حديثة.