Angreb rettet mod denial of service viste sig måske ikke at være anderledes, sammen med kun 7,8 procent af denne type angreb, der i øjeblikket bliver kraftige. Selv InsertSubscriberData-systemet blev brugt, men 99 procent af beskederne forblev cykliske - at de bestemt blev afvist fra operatørnetværket. Besøgende og filtrering havde en betydelig indvirkning på resultatet - at andelen af forespørgsler fra disse netværk havde været gange mindre end hos resten, men det var umuligt at forblive afskærmet fra angreb. Denial of service er nu en trussel mod IoT-enheder. Nu er det ikke kun forbrugsenheder, der er forbundet med kommunikationsnetværk, men også komponenter i byernes infrastruktur, moderne virksomheder, energi, transport og andre virksomheder.
Da vi allerede har sagt, at en angriber kan køre et angreb på abonnentens tilgængelighed på en måde, så kommunikationen ikke kan genoplives uden at kontakte support, mens tiden normalt overstiger tre timer.
Eksempel på SS7-angreb:
Som tidligere nævnt er det ikke tilstrækkeligt at udføre sikkerhedstiltag alene uden at anvende en sikkerhedsmetode til at modvirke alle angreb, der udnytter sårbarheder, og faktorerne bag dette ligger i SS7-netværkets arkitektur. Lad os undersøge et tilfælde. Angrebet blev til en række trin, som angrebsdetekteringsproceduren formåede at forene til en serie, der er plausibel, selvom sikkerhedsteknikkerne forsømte at forstå ordrerne. Til at begynde med efterlod angriberne en velstående indsats for at finde en abonnents IMSI. Efter at have fået oplysningerne til at få aktiviteter, forsøgte de at finde abonnenten. Det punkt i dette angreb kollapsede. Angriberne sendte en anmodning om abonnenttilmelding til et netværk. Anmodningen blev bekræftet af operatørens netværk. De kunne opsnappe en abonnents indgående telefonopkald og sms'er, det var deres mål. Hvorfor undersøger vi ikke hver foranstaltning mere detaljeret?
PT TAD-faredetekterings- og svarproceduren genkendte SendRoutingInfoForSM-meddelelser leveret på en ekstern server til en abonnent på deres operatørs husnetværk. Kommunikationen blev også udtalt som tvivlsom, ikke overraskende i tilfælde af gyldige handlinger, da disse ikke blev fulgt tæt ved hjælp af en SMS. Midler til en bestræbelse fulgte nøje hvert materiale til at angribe netværket gennem ProvideSubscriberInfo, som er blevet forhindret med dette netværk. Selv PT TAD-teknikken fandt, at en blanding af SendRoutingInfoForSM sammen med ProvideSubscriberInfo angriber ved hjælp af en periode på kun et 2 minutter, hvilket betyder, at det at finde en abonnent er afsluttet.
Konklusion:
Som vi nemt kan se, beskytter mange mobiloperatører deres SS7-margin ved at omkonfigurere netværksforsyninger og anvende SMS household Routing-løsninger. Dette kan virkelig være et middel til at modstå SS7-angreb, men det er måske ikke tilstrækkeligt til at beskytte netværket. Vores undersøgelse og også sikkerhedsundersøgelsesklinikken viser, at der er chancer for at udføre SS7-angreb, som springer denne form for sikkerhedsmekanik over. Desuden er angreb noget snigende og vanskelige at finde fra en ung periode. Det er grunden til, at vi mener, at mobiloperatører er nødt til at deltage i sikkerhedssporing af eksterne SS7-forbindelser tilskyndet af et opdateret eksponeringsgrundlag.