Hvordan informationslækage for SS7-angreb

Lækage af information

Næsten alle angreb har været rettet mod at vise oplysninger om abonnenten sammen med operatørens netværk. Bedrageri, aflytning af abonnenttrafik og forstyrrelse af servicetilgængelighed for abonnenter, der er betydeligt mindre end to procent.

 

Udbuddet er et resultat af, at en ubuden gæst har brug for at få fat i abonnenternes identifikatorer og serveradresser på deres ejers netværk. Flere angreb er afhængige af at få de oplysninger, der er vigtige. Datamining betyder ikke, at der er tale om et specifikt angreb på abonnenten. I stedet for at udføre indviklede angreb er der en mindre vanskelig tilgang til at tjene igen ved at forsøge at sælge oplysninger om yderligere klasser. Volumenforespørgsler kan betyde, at angribere nu bygger abonnentinformationsbaser, hvor telefonnumre sammenlignes med personidentifikatorer, og indsamler ejerens data for at få et køb af information i sektoren.

 

Hvert angreb, der var rettet mod at få fat i en persons IMSI, og hvert angreb, der var rettet mod at demonstrere netværksopsætning, gav angriberne de oplysninger, de ledte efter. For at få oplysninger er der hovedsageligt blevet brugt to strategier: AnyTimeInterrogation og SendRoutingInfo. De tillader begge offentliggørelse af netværksoplysninger, og SendRoutingInfo giver simpelthen en abonnent-IMSI; også til dette gør disse meddelelser det muligt for abonnentens placering at blive opdaget. Vores resultater viser, at i 17,5 procent af tilfældene indeholdt netværkssvar på denne type ordre data om en abonnents placering.

 

Filtreringspræferencer på netværksforsyninger (STP, HLR) eller et korrekt konfigureret filtreringsprogram til signalering af målrettede besøgende vil helt fjerne risikoen for angreb ved hjælp af disse meddelelser og af den grund mindske sandsynligheden for andre farer. Ikke desto mindre er kommunikationsfiltreringsalternativer normalt ikke altid tilstrækkelige. For eksempel har andelen af svar på anmodninger, der er målrettet mod at opdage forbrugerens placering, været lige så stor på netværk, der er beskyttet med en tilgang til blokering af signalbesøg, sammenlignet med andre netværk.

Omtrent præcis de samme endelige resultater blev opnået for alle angreb, der var rettet mod at vise netværksopsætning og abonnentidentifikatorer. Alt dette er virkelig gode tegn. De viser, at sikkerhedstrinnene er effektive. Hvis opsætningen har været rigtig, er procentdelen af kraftige angreb reduceret til nul. Det er bemærkelsesværdigt, at de fleste netværk brugte SMS household Routing-programmet til at modvirke angreb baseret på SendRoutingInfoForSM-systemet.

 

SendRoutingInfoForSM-kommunikationen beder om oplysninger, der er nødvendige for at levere SMS'en: abonnentens identifikator samt værtens adresse. I typisk arbejdstilstand skal en SMS holde sig til denne særlige specifikke information, og det antages, at hver anmodning skal leveres til dit SMS-hus Routing-program, som giver identifikatorer og adresser. På grund af den fejlagtige form for netværksudstyr viste denne dækningsteknik sig ikke at være effektiv i 87 procent af tilfældene, hvor anmodninger var i stand til at springe SMS house Routing over. Lignende effekter blev opdaget af os i forbindelse med SS7-netværkets sikkerhedsvurdering.