Атаките, насочени към отказ на услуга, се оказаха не по-различни, като само 7,8 процента от този вид атаки в момента са мощни. Използвана е дори системата InsertSubscriberData, но 99 процента от съобщенията остават циклични - те със сигурност са отхвърлени от мрежата на оператора. Посещенията и филтрирането имаха значително въздействие върху резултата -че делът на запитванията от тези мрежи беше в пъти по-малък, отколкото при останалите, но въпреки това беше невъзможно да останат защитени от атаки. Отказът от обслужване вече е заплаха за устройствата на IoT. Сега не само потребителските устройства са свързани с комуникационните мрежи, но и с компонентите на градската инфраструктура, съвременните предприятия, енергетиката, транспорта, както и други предприятия.
Тъй като вече казахме, че нападателят може да извърши атака срещу абоната по такъв начин, че комуникацията да не може да бъде възстановена, без дори да се свържете с поддръжката, докато времето обикновено надхвърля три часа.
Пример за SS7 атака:
Както беше споменато по-горе, изпълнението само на действия за сигурност, без дори да се използва начин за сигурност, е недостатъчно, за да се противодейства на всички атаки, използващи уязвимости, като факторите за това се крият в архитектурата на SS7 мрежите. Нека да разгледаме един случай. Атаката се превърна в поредица от стъпки, които процедурата за откриване на атаката успя да обедини в поредица, която е правдоподобна, въпреки че техниките за сигурност пренебрегнаха да разберат поръчките. Като начало нападателите полагат успешни усилия да намерят IMSI на абонат. След като са получили информацията за дейностите, те са се постарали да намерят абоната. Този момент от тази атака се провали. Нападателите изпратиха петиция за записване на абонат в мрежата. Петицията беше потвърдена от мрежата на оператора. Те са могли да прихванат входящите телефонни обаждания и SMS-и на абоната - това е била целта им. Защо не разгледаме всяка мярка по-подробно?
Процедурата за откриване на опасност и отговор на PT TAD разпознава съобщенията SendRoutingInfoForSM, доставени във външен сървър, в някой абонат на домашната мрежа на техния оператор. Съобщенията също бяха обявени за съмнителни, което не е изненадващо, докато в случая на валидни действия, тъй като те не бяха последвани от SMS. Средствата за начинание следваха плътно всеки материал за атака на мрежата чрез ProvideSubscriberInfo, който е бил блокиран с тази мрежа. Дори техниката PT TAD установи, че смес от SendRoutingInfoForSM заедно с ProvideSubscriberInfo атакува с помощта на период от само една 2 минути, което означава, че намирането на абонат е завършено.
Заключение:
Тъй като можем лесно да видим, много мобилни оператори защитават своя марж SS7 чрез преконфигуриране на мрежовите доставки и прилагане на средства за маршрутизиране на SMS домакинствата. Това наистина може да е средство за защита от атаки срещу SS7, но може би не е достатъчно за защита на мрежата. Нашето проучване, а също и клиниката за разследване на сигурността показват, че има шансове за извършване на SS7 атаки, които пропускат този вид защитна механика. Освен това атаките са донякъде скрити и трудни за откриване от млад период. Това е причината, поради която предполагаме, че мобилните оператори трябва да участват в проследяването на сигурността на външните SS7 връзки, насърчавано от фондация за експозиция, която е актуална.