Gammel SS7-teknologi og nu moderne sårbarheder

Introduktion:

Som vi nemt kan se, beskytter mange mobiloperatører deres SS7-margin via rekonfigurering af netværksinstrumenter og Implementing SMS household Routing remedies.

Det kan være et middel til at imødegå SS7-angreb, men det er ikke længere tilstrækkeligt til at beskytte dit netværk. Vores søgning og beskyttelsesplan viser, at der er muligheder for at kontrollere SS7-angreb, som springer en sådan sikkerhedsmekanisme over. Desuden har angreb en tilbøjelighed til at blive besværlige, hvilket er ekstra og svært at finde fra en ung periode. Det er grunden til, at vi mener, at mobiloperatører er nødt til at deltage i beskyttelsessporing af eksterne SS7-forbindelser opmuntret af en eksponeringsbase. I denne diskussion vil jeg forklare de mange interessante

Gammel SS7-teknologi og nu moderne sårbarheder

Forældet SS7-teknik i dag de moderne sårbarheder

Med adgang til SS7 og en skadelidtes telefon kan en angriber lytte til en dialog, lokalisere en person og opsnappe beskeder for at få adgang til mobilbankløsninger og sende en USSD-kontrol (Unstructured Supplementary Service Data) til en bestemt telefon samt udføre forskellige angreb. Det er vigtigt at bemærke, at det er umuligt at trænge direkte ind i netværket - man får adgang til det ved at bruge en SS7-gateway. Det er dog nemt at få adgang til en SS7-gateway. En angriber kan få operatørens tilladelse på steder eller få adgang via økonomien ud af en repræsentant for at få et par millioner dollars. Når der er en ingeniør på en brugerkategori, vil de snart være i stand til at udføre en række angreb ved hjælp af ordrer eller kombinere med op deres programmer i SS7. Du finder respektive procedurer for at komme ind i et boligområde, der bruger vokset bærerudstyr, GGSN (Gateway GPRS (General Packet Services Radio) Service Node) eller endda måske en femtocelle.

 

SS7-angreb kan udføres hvor som helst, og en angriber behøver ikke at være i nærheden af begge abonnenter, og det er derfor umuligt at lokalisere angriberen. Hackeren er ikke længere interesseret i at være ekspert. Der er formål med SS7 rundt om på nettet, og mobiloperatører vil ikke længere være kompetente til at dæmme op for ordrer på grund af denne frygtelige besiddelse af indvirkning med brud på fundamentale forhold, der driver, og dette kan ske på en udbyder.

 

Signalering giver mulighed for flere angreb. For eksempel gør SS7 MAP-kontroller (Mobile Application Part) det muligt for en mobiltelefon at blive blokeret ude af rummet. Problemer med SS7-sikkerhed truer ikke længere kun mobiltelefonabonnenter, men også et voksende økosystem af både industrielle og IoT-apparater (World Wide Web of Matters) - af pengeautomater (Automatic TellerDevice) til GSM (Global System for Mobile communications) benzintrykregulatorordninger, som også ses, cellulære lokale nabolagsabonnenter.

 

Derfor er SS7-beskyttelse bare en af prioriteterne, hvis man opbygger et internationalt forsvar. Beskyttelse af denne SS7-mellemstørrelse i modstand mod angreb er nu blevet en mere sikkerhedstendens blandt telefonoperatører i de foregående år. Mange operatører omkonfigurerer netværksprogrammer ved hjælp af grundlæggende beskyttelse og indstiller til at påvirke SMS-husets ruteindstillinger, nogle få af disse tilføjer force SS7-firewalls. Her er virkelig midlerne til at modstå grundlæggende SS7-angreb, men det er ikke tilstrækkeligt til at beskytte

 

Hele samfundet. Grundlæggende sikkerhedsevalueringer og vores forskning viser, at der er muligheder for at betjene SS7-angreb, der udstråler denne form for sikkerhedsmekanisme.

 

et angreb, der er ægte, har en tendens til at være mere lydløst og mere snigende, derfor er det svært at lægge mærke til dem. Det er grunden til, at vi håber, at mobiloperatører er nødt til at have diskussionssikkerhedsobservation af eksterne SS7-forbindelser opmuntret med en eksponeringsbase.