كيفية تسرب المعلومات لهجوم SS7

تسرب المعلومات

وقد استهدفت جميع الهجمات تقريباً عرض المعلومات المتعلقة بالمشترك مع شبكة المشغل. الاحتيال، واعتراض حركة مرور المشتركين، بالإضافة إلى تعطيل إمكانية الوصول إلى الخدمة للمشتركين بنسبة أقل بكثير من نسبتين مئويتين.

 

التزويد هو نتيجة لحاجة المتسلل إلى الحصول على معرّفات المشتركين وعناوين الخوادم الخاصة بشبكة مالكها. المزيد من الهجمات تحت رحمة الحصول على المعلومات الضرورية. لن يشير التنقيب عن البيانات إلى أن هجومًا محددًا على المشترك. بدلا من القيام بهجمات معقدة، هناك طريقة أقل صعوبة لكسب مرة أخرى محاولة بيع المعلومات المتعلقة بفئات إضافية. يمكن أن يشير حجم الطلبات إلى أن المهاجمين يقومون الآن ببناء قواعد معلومات المشتركين، والتي يتم من خلالها مقارنة أرقام الهواتف مقابل معرفات الأشخاص، وجمع بيانات المالك للحصول على شراء المعلومات في القطاع.

 

كل هجوم يهدف إلى الحصول على IMSI شخصيًا، كما أن كل هجوم يستهدف إظهار إعداد الشبكة ساعد المهاجمين في الحصول على المعلومات التي يبحثون عنها. للحصول على المعلومات، تم استخدام استراتيجيتين بشكل رئيسي للحصول على المعلومات: AnyTimeInterrogation وأيضًا SendRoutingInfo. كلاهما يسمحان بالكشف عن معلومات الشبكة، كما أن SendRoutingInfo ينتج عنه ببساطة IMSI للمشترك؛ بالإضافة إلى ذلك، تتيح هذه الرسائل إمكانية اكتشاف موقع المشترك. كما تكشف نتائجنا في 17.5 في المائة من الحالات التي تضمنت إجابات الشبكة على هذا النوع من الطلبات بيانات فيما يتعلق بموقع المشترك.

 

ستؤدي تفضيلات التصفية على إمدادات الشبكة (STP، HLR) أو بعض برامج التصفية التي تم تكوينها بشكل صحيح لإشارات الزوار المستهدفين إلى التخلص تمامًا من فرصة الهجمات باستخدام تلك الرسائل، وبالتالي التخفيف من احتمالية حدوث مخاطر مختلفة. ومع ذلك، عادة ما لا يتم وضع بدائل تصفية الاتصالات في بعض الأحيان. على سبيل المثال، فإن نسبة الردود على الطلبات التي تستهدف اكتشاف موقع المستهلك كانت مليئة بالشبكات المحمية بنهج حجب زوار الإشارات مقارنة بالشبكات الأخرى.

تم الحصول على النتائج النهائية بالضبط تقريبا بالضبط بالضبط لجميع الهجمات الموجهة نحو عرض إعداد الشبكة ومعرفات المشتركين. كل هذه حقا علامات جيدة. فهي تشير إلى خطوات أمنية فعالة. في حال كان الإعداد صحيحًا، فإن نسبة الهجمات القوية تنخفض إلى الصفر. من الملاحظ أن معظم الشبكات تستخدم برنامج التوجيه المنزلي للرسائل القصيرة SMS لمواجهة الهجمات القائمة على نظام SendRoutingInfoForSM.

 

يطلب اتصال SendRoutingInfoForSM المعلومات المطلوبة لتزويد الرسائل القصيرة: معرف المشترك وكذلك عنوان المضيف. في وضع العمل النموذجي، يجب أن تلتزم الرسالة النصية القصيرة بهذه المعلومات المحددة التي يُعتقد أن الطلبات يجب أن تكون كل عريضة يجب أن يتم تسليمها إلى برنامج توجيه منزل الرسائل القصيرة الخاص بك، والذي ينتج عنه معرفات وعناوين. نظرًا للشكل الخاطئ لمعدات الشبكة، أثبتت هذه الطريقة في التغطية أنها غير فعالة في 87 في المائة من الحالات كانت الطلبات قادرة على تخطي توجيه منزل الرسائل القصيرة. تم اكتشاف تأثيرات مماثلة من قبلنا في خطة تقييم أمان شبكة SS7.