Únik informací
Téměř všechny útoky byly zaměřeny na zobrazení informací o účastníkovi a síti operátora. Podvody, odposlech provozu účastníků a také narušení dostupnosti služeb pro účastníky výrazně nižší než dvě procenta.
Dodávka je důsledkem toho, jak narušitel potřebuje získat identifikátory účastníků a adresy serverů sítě jejich vlastníka. Další útoky jsou na pospas získání informací, které jsou nezbytné. Vytěžování dat neznamená, že konkrétní útok na účastníka. Spíše než provádět složité útoky je méně náročný přístup, jak znovu vydělat při pokusu o prodej informací týkajících se dalších tříd. Objemové dotazy mohou znamenat, že útočníci nyní budují databáze informací o účastnících, podle kterých se porovnávají telefonní čísla s identifikátory osob, a shromažďují údaje o majiteli, aby získali nákup informací v odvětví.
Každý útok zaměřený na získání si osoby IMSI, také každý útok zaměřený na prokázání nastavení sítě sloužil útočníkům získat informace, které hledali. K získání informací byly použity především dvě strategie: AnyTimeInterrogation a SendRoutingInfo. Obě umožňují odhalení informací o síti a SendRoutingInfo jednoduše poskytuje IMSI účastníka; tyto zprávy také umožňují zjistit polohu účastníka. Jak ukazují naše výsledky, v 17,5 procenta případů obsahovaly odpovědi sítě na tento druh příkazu údaje o poloze účastníka.
Filtrování předvoleb na síťových zdrojích (STP, HLR) nebo správně nakonfigurovaný program pro filtrování cílených návštěvníků signalizace zcela vyloučí možnost útoků využívajících tyto zprávy, a proto zmírní pravděpodobnost různých nebezpečí. Nicméně alternativy pro filtrování komunikace se obvykle někdy neprovádějí. Například podíl odpovědí na požadavky cílené na zjištění polohy spotřebitele byl u sítí chráněných přístupem blokování signalizačních návštěvníků ve srovnání s jinými sítěmi stejně nabitý.
Přibližně stejné konečné výsledky byly získány pro všechny útoky zaměřené na zobrazení nastavení sítě a identifikátorů účastníků. To vše jsou opravdu dobré známky. Jsou tipem na účinné bezpečnostní kroky. V případě, že nastavení bylo správné, pak se procento silných útoků snižuje na nulu. Je pozoruhodné, že většina sítí využila, že program SMS household Routing k potlačení útoků založených na systému SendRoutingInfoForSM.
Komunikace SendRoutingInfoForSM vyžaduje informace potřebné k odeslání SMS: identifikátor účastníka a také adresu hostitele. V typickém pracovním režimu se SMS musí držet těchto konkrétních informací, které jsou považovány za každou petici, která by měla být doručena do programu SMS House Routing, který poskytuje identifikátory a adresy. Vzhledem k chybné podobě síťového zařízení se tato technika pokrytí ukázala jako neúčinná v 87 procentech případů žádostí dokázala přeskočit SMS house Routing. Podobné účinky jsme zjistili i při plánu hodnocení bezpečnosti sítě SS7.