Παράδειγμα επίθεσης SS7

Οι επιθέσεις που στοχεύουν στην άρνηση παροχής υπηρεσιών αποδείχθηκαν ίσως όχι διαφορετικές, καθώς μόλις το 7,8 τοις εκατό αυτού του είδους της επίθεσης έγινε ισχυρό. Ακόμη και το σύστημα InsertSubscriberData χρησιμοποιήθηκε, ωστόσο, το 99 τοις εκατό των μηνυμάτων παρέμεινε κυκλικό -ότι σίγουρα απορρίφθηκε από το δίκτυο του φορέα εκμετάλλευσης. Οι επισκέπτες και το φιλτράρισμα είχαν σημαντικό αντίκτυπο στο αποτέλεσμα -ότι το Ποσοστό των αιτήσεων από αυτά τα δίκτυα ήταν φορές μικρότερο από ό,τι στα υπόλοιπα, ωστόσο, ήταν αδύνατο να παραμείνει προστατευμένο από τις επιθέσεις. Η άρνηση παροχής υπηρεσιών θα αποτελούσε πλέον απειλή για τις συσκευές IoT. Τώρα όχι μόνο οι καταναλωτικές συσκευές συνδέονται με δίκτυα επικοινωνίας, αλλά επιπλέον και τα στοιχεία υποδομής της πόλης, οι σύγχρονες επιχειρήσεις, η ενέργεια, οι μεταφορές και άλλες επιχειρήσεις.

Δεδομένου ότι έχουμε ήδη πει ότι ένας επιτιθέμενος μπορεί να εκτελέσει μια επίθεση στην προσβασιμότητα του συνδρομητή με τέτοιο τρόπο ώστε η επικοινωνία να μην μπορεί να αναβιώσει χωρίς καν να επικοινωνήσει με την υποστήριξη, ενώ ο χρόνος ξεπερνά κανονικά τις τρεις ώρες.

 

Παράδειγμα επίθεσης SS7:

 

Όπως αναφέρθηκε προηγουμένως, η εκτέλεση μοναδικών ενεργειών ασφαλείας χωρίς καν την εφαρμογή ενός τρόπου ασφαλείας δεν επαρκεί για την αντιμετώπιση όλων των επιθέσεων που εκμεταλλεύονται ευπάθειες, οι παράγοντες που κρύβονται πίσω από αυτό βρίσκονται στην αρχιτεκτονική των δικτύων SS7. Ας εξετάσουμε μια περίπτωση. Η επίθεση μετατράπηκε σε μια σειρά βημάτων που η διαδικασία ανίχνευσης της επίθεσης κατάφερε να ενώσει σε μια σειρά που είναι αληθοφανής, αν και οι τεχνικές ασφαλείας παρέλειψαν να κατανοήσουν τις εντολές. Αρχικά, οι επιτιθέμενοι άφησαν μια επιτυχημένη προσπάθεια να βρουν ένα IMSI συνδρομητή. Έχοντας τις πληροφορίες για να αποκτήσουν δραστηριότητες, προσπάθησαν να βρουν τον συνδρομητή. Αυτό το σημείο αυτής της επίθεσης κατέρρευσε. Οι επιτιθέμενοι έστειλαν μια αίτηση εγγραφής συνδρομητή σε ένα δίκτυο. Η αίτηση αναγνωρίστηκε από το δίκτυο φορέα εκμετάλλευσης. Μπορούσαν να υποκλέψουν τις εισερχόμενες τηλεφωνικές κλήσεις και τα SMS ενός συνδρομητή, αυτός ήταν ο στόχος τους. Γιατί δεν εξετάζουμε κάθε μέτρο με περισσότερες λεπτομέρειες;

Η διαδικασία ανίχνευσης και απάντησης κινδύνου PT TAD αναγνώρισε τα μηνύματα SendRoutingInfoForSM που παραδόθηκαν σε εξωτερικό διακομιστή σε κάποιο συνδρομητή του οικιακού δικτύου του φορέα εκμετάλλευσης. Οι επικοινωνίες ανακηρύχθηκαν επίσης ως αμφισβητήσιμες, χωρίς να αποτελεί έκπληξη η περίπτωση έγκυρων ενεργειών, καθώς αυτές δεν ακολουθήθηκαν στενά από ένα SMS. Μέσα μιας προσπάθειας ακολούθησε στενά κάθε υλικό για την επίθεση στο δίκτυο μέσω του ProvideSubscriberInfo, το οποίο έχει παρεμποδιστεί με αυτό το δίκτυο. Ακόμη και η τεχνική PT TAD διαπίστωσε ότι ένα μείγμα επιθέσεων SendRoutingInfoForSM μαζί με ProvideSubscriberInfo χρησιμοποιώντας μια περίοδο μόλις ενός 2 λεπτών, που σημαίνει ότι η εύρεση ενός συνδρομητή ολοκληρώνεται.

 

Συμπέρασμα:

Όπως μπορούμε εύκολα να διαπιστώσουμε, πολλοί φορείς εκμετάλλευσης κινητής τηλεφωνίας προστατεύουν το περιθώριο SS7 με την αναδιαμόρφωση των παροχών δικτύου και την εφαρμογή διορθωτικών μέτρων οικιακής δρομολόγησης SMS. Αυτό μπορεί πραγματικά να είναι το μέσο για να αντισταθούν στις επιθέσεις SS7, ωστόσο, ίσως ίσως να μην είναι αρκετό για την προστασία του δικτύου. Η μελέτη μας, αλλά και η κλινική έρευνας ασφάλειας καταδεικνύει ότι υπάρχουν πιθανότητες να γίνουν επιθέσεις SS7 που παρακάμπτουν αυτό το είδος μηχανικής ασφάλειας. Επιπλέον, οι επιθέσεις είναι κάπως μυστικές και δύσκολο να εντοπιστούν από μια νεαρή περίοδο. Αυτός είναι ο λόγος που υποθέτουμε ότι οι φορείς εκμετάλλευσης κινητής τηλεφωνίας πρέπει να συμμετέχουν στην παρακολούθηση της ασφάλειας των εξωτερικών σχέσεων SS7 που ενθαρρύνονται από το ίδρυμα έκθεσης που είναι ενημερωμένο.

Αυτή η εγγραφή δημοσιεύτηκε στο SMS Intercept, SS7. Σελιδοδείκτης στο permalink.