Въведение:
Тъй като лесно можем да видим, много мобилни оператори защитават своя SS7 марж чрез преконфигуриране на мрежови инструменти и прилагане на средства за маршрутизиране на SMS домакинства.
Това може да е средство за измисляне на главни SS7 атаки, но вече не е достатъчно за защита на вашата мрежа. Нашето упражнение за търсене и план за защита показва, че има възможности за контрол на SS7 атаки, които пропускат такъв механизъм за защита. Освен това атаките притежават склонност да стават трудоемки, което е допълнително и трудно да се открие от млад период. Това е причината, поради която предполагаме, че мобилните оператори трябва да участват в проследяването на защитата на външни SS7 връзки, насърчавани от база за разкриване. В тази дискусия ще обясня многото интересни
Старата технология SS7 сега съвременните уязвимости
Остарелият инженеринг на SS7 днес и съвременните уязвимости
Заедно с достъпа до SS7 и телефона на жертвата, нападателят може да слуша някои диалози, да определи местоположението на някого и да прихваща съобщения, за да получи достъп до решения за мобилно банкиране и да предостави контрол на USSD (неструктурирани допълнителни данни за услуги) на някои телефонни разновидности, както и различни митнически атаки. Изключително важно е да се отбележи, че е невъзможно да се проникне в мрежата направо - тя трябва да се достъпи чрез използване на SS7 шлюз. Въпреки това получаването на достъп до SS7 шлюз е лесно. Атакуващият може да получи разрешение на оператора в местата или да придобие достъп чрез икономиката от представител, за да получи няколко милиона долара. Когато има инженер в потребителска категория, той скоро ще може да проведе поредица от атаки използването на поръчки или да комбинира с до своите програми в SS7. Ще намерите съответните процедури, за да се превърнете в жилищен квартал, който използването на восъчни носещи съоръжения, GGSN (Gateway GPRS (General Packet Services Radio) Service Node), или дори може би femtocell.
Атаките на SS7 могат да бъдат извършени от всяко място, а също така не е необходимо нападателят да е в близост до абоната ви, поради което е невъзможно да се определи нападателят. Хакерът вече не се интересува от това да бъде експерт. Има цели за SS7 в мрежата, а мобилните оператори вече няма да са компетентни да протичат поръчките поради това ужасно притежават въздействие с нарушаване на основите, които се увличат и това може да се случи на доставчик.
Сигнализиране за открити шансове за няколко атаки. Например, контролът на SS7 MAP (Mobile Application Part) дава възможност на мобилен телефон да бъде блокиран извън пространството. Проблемите със сигурността на SS7 застрашават вече не само абонатите на мобилни телефони, но и нарастващата екосистема от промишлени и IoT (World Wide Web of Matters ) апарати - от ATM (Automatic TellerDevice ) в GSM (Global System for Mobile communications) бензинови контролери за налягане, които също се виждат, абонати на мобилни локални мрежи.
Следователно защитата на SS7 е само един от приоритетите при изграждането на международна защита. Защитата на този SS7 среден размер срещу атаки вече се превърна в тенденция за повече сигурност сред телефонните оператори през предходните години. Много от операторите преконфигурират мрежовите програми, използвайки основна защита, и определят да влияят на опциите за маршрутизиране на SMS къщи, като някои от тях добавят принудителни SS7 защитни стени. Тук наистина има средства за устояване на основните атаки на SS7, но те не са достатъчни за защита
Общността като цяло. Основните оценки на сигурността и нашите изследвания показват, че съществуват възможности за обслужване на атаки на SS7, които се отличават с този вид механизъм за сигурност.
истинска атака е склонна да бъде по-тиха и по-скрита, затова е трудно да ги забележите. Това е причината, поради която се надяваме, че клетъчните оператори трябва да притежават наблюдение за безопасност на външни SS7 връзки, насърчавани с база за излагане.