Πώς διαρροή πληροφοριών για επίθεση SS7

Διαρροή πληροφοριών

Σχεδόν όλες οι επιθέσεις έχουν ως στόχο την εμφάνιση πληροφοριών σχετικά με τον συνδρομητή και το δίκτυο του φορέα εκμετάλλευσης. Απάτη, υποκλοπή της κίνησης των συνδρομητών, καθώς και διαταραχή της προσβασιμότητας στην υπηρεσία για συνδρομητές σημαντικά μικρότερη από δύο ποσοστά.

 

Η προμήθεια είναι αποτέλεσμα του τρόπου με τον οποίο ένας εισβολέας πρέπει να αποκτήσει τα αναγνωριστικά συνδρομητών και τις διευθύνσεις διακομιστών του δικτύου του ιδιοκτήτη τους. Περισσότερες επιθέσεις βρίσκονται στο έλεος της απόκτησης των πληροφοριών που είναι απαραίτητες. Η εξόρυξη δεδομένων δεν σημαίνει ότι μια συγκεκριμένη επίθεση στον συνδρομητή. Αντί να κάνει έξω περίπλοκες επιθέσεις, υπάρχει μια λιγότερο δύσκολη προσέγγιση για να κερδίσει και πάλι επιχειρώντας να πουλήσει πληροφορίες σχετικά με πρόσθετες κατηγορίες. Ο όγκος ζητά μπορεί να σημαίνει ότι οι επιτιθέμενοι κατασκευάζουν τώρα βάσεις πληροφοριών συνδρομητών, με τις οποίες συγκρίνονται οι αριθμοί τηλεφώνου έναντι των αναγνωριστικών προσώπων, και συγκεντρώνουν τα δεδομένα του ιδιοκτήτη για να αποκτήσουν μια αγορά πληροφοριών στον τομέα.

 

Κάθε επίθεση που στοχεύει να λάβετε εσείς ένα IMSI προσώπου, επίσης κάθε επίθεση που στοχεύει στην επίδειξη της εγκατάστασης του δικτύου εξυπηρετούσε τους επιτιθέμενους να αποκτήσουν τις πληροφορίες που έψαχναν. Για την απόκτηση πληροφοριών χρησιμοποιήθηκαν κυρίως δύο στρατηγικές: AnyTimeInterrogation και SendRoutingInfo. Και οι δύο επιτρέπουν την αποκάλυψη πληροφοριών δικτύου, και επίσης το SendRoutingInfo αποδίδει απλά ένα IMSI συνδρομητή- επίσης σε αυτό, αυτά τα μηνύματα καθιστούν δυνατή την ανακάλυψη της θέσης του συνδρομητή. Όπως αποκαλύπτουν τα αποτελέσματά μας, σε ποσοστό 17,5 % των περιπτώσεων οι απαντήσεις του δικτύου σε αυτού του είδους την εντολή περιείχαν δεδομένα σχετικά με τη θέση του συνδρομητή.

 

Οι προτιμήσεις φιλτραρίσματος στις παροχές δικτύου (STP, HLR) ή κάποιο σωστά ρυθμισμένο πρόγραμμα φιλτραρίσματος για τους στοχευμένους επισκέπτες σηματοδοσίας θα εξαλείψει πλήρως την πιθανότητα επιθέσεων που χρησιμοποιούν αυτά τα μηνύματα και, για το λόγο αυτό, θα μετριάσει την πιθανότητα διαφορετικών κινδύνων. Παρ' όλα αυτά, οι εναλλακτικές λύσεις φιλτραρίσματος επικοινωνίας συνήθως δεν τίθενται μερικές φορές. Για παράδειγμα, το ποσοστό των απαντήσεων σε αιτήματα που στοχεύουν στην ανακάλυψη της θέσης του καταναλωτή ήταν τόσο γεμάτο με δίκτυα που προστατεύονται με μια προσέγγιση αποκλεισμού επισκεπτών σηματοδότησης σε σύγκριση με άλλα δίκτυα.

Περίπου τα ίδια ακριβώς τελικά αποτελέσματα προέκυψαν για όλες τις επιθέσεις που κατευθύνονταν προς την εμφάνιση της εγκατάστασης του δικτύου και των αναγνωριστικών συνδρομητών. Όλα αυτά είναι πραγματικά καλά σημάδια. Υποδεικνύουν μέτρα ασφαλείας που είναι αποτελεσματικά. Σε περίπτωση που η εγκατάσταση ήταν σωστή, τότε το ποσοστό των ισχυρών επιθέσεων μηδενίζεται. Είναι αξιοσημείωτο ότι τα περισσότερα δίκτυα χρησιμοποίησαν ότι το πρόγραμμα οικιακής δρομολόγησης SMS για την αντιμετώπιση επιθέσεων που βασίζονται στο σύστημα SendRoutingInfoForSM.

 

Η επικοινωνία SendRoutingInfoForSM ζητά τις πληροφορίες που απαιτούνται για την παροχή του SMS: το αναγνωριστικό του συνδρομητή καθώς και τη διεύθυνση του κεντρικού υπολογιστή. Σε τυπική λειτουργία εργασίας, ένα SMS πρέπει να κολλήσει με αυτές τις συγκεκριμένες συγκεκριμένες πληροφορίες τα ζητά σκέφτεται να είναι κάθε αναφορά θα έπρεπε να παραδοθεί στο πρόγραμμα δρομολόγησης του σπιτιού σας SMS, το οποίο αποδίδει αναγνωριστικά και διευθύνσεις. Λόγω της λανθασμένης μορφής του δικτυακού εξοπλισμού, αυτή η τεχνική κάλυψης αποδείχθηκε ότι δεν είναι αποτελεσματική στο 87 τοις εκατό των περιπτώσεων οι αιτήσεις ήταν σε θέση να παρακάμψουν το SMS house Routing. Παρόμοια αποτελέσματα ανακαλύφθηκαν από εμάς στο σχέδιο αξιολόγησης της ασφάλειας του δικτύου SS7.

Αυτή η εγγραφή δημοσιεύτηκε στο SMS Intercept, SS7. Σελιδοδείκτης στο permalink.