Úvod:
Jak můžeme snadno vidět, mnozí mobilní operátoři chrání své SS7 marže prostřednictvím rekonfigurace síťových nástrojů a implementace prostředků pro směrování SMS pro domácnosti.
To by mohl být prostředek, jak přijít s hlavními útoky na SS7, ale k zabezpečení sítě to již nestačí. Naše cvičení na vyhledávání a plán ochrany ukazují, že existují možnosti, jak kontrolovat útoky SS7, které takový bezpečnostní mechanismus přeskočí. Útoky navíc mají sklon stát se pracnými, což je navíc a těžko zjistitelné z mladého období. To je důvod, proč se domníváme, že mobilní operátoři se musí podílet na ochraně sledování vnějších spojení SS7 podporovaných základnou pro odhalování. V této diskusi vysvětlím mnoho zajímavého.
Stará technologie SS7 nyní moderní zranitelnosti
Zastaralé inženýrství SS7 dnes Současné zranitelnosti
Spolu s přístupem k SS7 a také telefonu oběti může útočník poslouchat některé dialogy, určit něčí polohu a zachytit zprávy, aby získal přístup k mobilním bankovním řešením a vydal USSD (nestrukturovaná doplňková data služby) ovládání některé telefonní odrůdy a různé celní útoky. Je důležité si uvědomit, že není možné proniknout do sítě přímo - je třeba k ní získat přístup pomocí brány SS7. Získat přístup k bráně SS7 je však jednoduché. Útočník může získat povolení operátora v místech nebo získat přístup prostřednictvím ekonomiky ze zástupce, aby získal několik milionů dolarů. Když je inženýr v kategorii uživatelů, bude brzy schopen provést řadu útoků pomocí příkazů nebo kombinovat s až svými programy do SS7. Najdete příslušné postupy, jak se dostat do obytné čtvrti, která využití voskovaného nosného zařízení, GGSN (Gateway GPRS (General Packet Services Radio) Service Node), nebo dokonce možná femtocell.
Útoky SS7 mohou být vedeny odkudkoli a útočník nemusí být v blízkosti účastníka, proto je nemožné útočníka přesně určit. Hacker už nemá zájem být odborníkem. Existují účely pro SS7 po celém webu, a mobilní operátoři nebudou již kompetentní přehradit objednávky kvůli tomuto strašnému vlastnit dopad s porušením základů, které jsou driftování a to se může stát na poskytovatele.
Signalizace šancí otevřených pro několik útoků. Například kontroly SS7 MAP (Mobile Application Part) umožňují zablokovat mobilní telefon mimo prostor. Problémy se zabezpečením SS7 ohrožují nejen účastníky mobilních telefonů, ale také rostoucí ekosystém průmyslových i IoT (World Wide Web of Matters) přístrojů - od bankomatů (Automatic TellerDevice) až po GSM (Global System for Mobile communications) uspořádání regulátorů tlaku benzínu, které jsou rovněž vidět, mobilní účastníky v místním okolí.
Ochrana SS7 je proto jednou z priorit při budování mezinárodní obrany. Ochrana této střední velikosti SS7 proti útokům se v posledních letech stala mezi telefonními operátory stále častějším trendem v oblasti bezpečnosti. Mnoho operátorů překonfiguruje síťové programy pomocí základní ochrany a nastaví k ovlivnění možností SMS house Routing, několik z nich přidá vynucené SS7 firewally. Zde je opravdu prostředek, jak se bránit základním útokům na SS7, ale není dostatečný k ochraně
Komunita jako celek. Základní bezpečnostní hodnocení a náš výzkum ukazují, že existují možnosti, jak obsluhovat útoky SS7, které tento druh bezpečnostního mechanismu vylučují.
útok, který je skutečný, má tendenci být tišší a skrytější, proto je těžké si jich všimnout. To je důvod, proč doufáme, že mobilní operátoři musí mít diskuzi o bezpečnostním pozorování vnějších spojení SS7 podporovanou základnou expozice.