Изтичане на информация
Почти всички атаки са били насочени към показване на информация за абоната и мрежата на оператора. Измамите, прихващането на трафика на абонатите, както и нарушаването на достъпността на услугите за абонатите са значително по-малко от два процента.
Доставката е резултат от това как нарушителят трябва да достигне до идентификаторите на абонатите и адресите на сървърите в мрежата на техния собственик. Повече атаки са по милост, за да се получи информацията, която е от съществено значение. Извличането на данни няма да означава, че конкретна атака към абоната. Вместо да се правят сложни атаки, има по-малко труден подход за печелене отново опит за продажба на информация относно допълнителни класове. Обемът на исканията може да означава, че атакуващите сега изграждат информационни бази за абонати, чрез които телефонните номера се сравняват с идентификатори на лица, и събират данни за собственика, за да получат покупка на информация в сектора.
Всяка атака, насочена към получаването на IMSI на човек, както и всяка атака, насочена към демонстриране на настройката на мрежата, служи на нападателите да получат информацията, която са търсили. За придобиване на информация са използвани основно две стратегии: AnyTimeInterrogation и SendRoutingInfo. И двете позволяват разкриване на мрежова информация, а също и SendRoutingInfo просто дава IMSI на абоната; освен това тези съобщения дават възможност да се открие местоположението на абоната. Както показват нашите резултати, в 17,5 процента от случаите отговорите на мрежата на този вид поръчка съдържат данни за местоположението на абоната.
Предпочитанията за филтриране на мрежовите устройства (STP, HLR) или правилно конфигурирана програма за филтриране на сигнализиращите посетители напълно ще премахнат възможността за атаки, използващи тези съобщения, и поради тази причина ще намалят вероятността от различни опасности. Въпреки това, алтернативите за филтриране на комуникации обикновено понякога не се поставят. Например делът на отговорите на заявки, насочени към откриване на местоположението на потребителя, е бил толкова голям в мрежите, защитени с подход за блокиране на сигнализиращи посетители, в сравнение с други мрежи.
Приблизително същите крайни резултати бяха получени за всички атаки, насочени към показване на мрежови настройки и идентификатори на абонати. Всичко това са наистина добри признаци. Те показват ефективни мерки за сигурност. В случай че настройката е била правилна, процентът на мощните атаки се свежда до нула. Забележително е, че повечето мрежи използват, че програмата за маршрутизация на домакинствата на SMS, за да противодействат на атаките, базирани на системата SendRoutingInfoForSM.
В съобщението SendRoutingInfoForSM се изисква информация, необходима за изпращане на SMS: идентификатор на абоната, както и адрес на хоста. В типичен работен режим SMS трябва да се придържа към тази конкретна информация, която се смята, че всяка петиция трябва да бъде доставена в програмата за маршрутизация на вашата SMS къща, която дава идентификатори и адреси. Поради погрешната форма на мрежовите съоръжения тази техника на покритие се оказа неефективна в 87% от случаите заявките успяваха да прескочат SMS house Routing. Подобни ефекти бяха открити от нас в плана за оценка на сигурността на мрежата SS7.