Fuga de información
Casi todos los ataques se han dirigido a mostrar información relativa al abonado junto con la red del operador. Fraude, interceptación de tráfico de abonado, junto con también la perturbación de la accesibilidad del servicio para los abonados significativamente menos de dos por ciento.
El suministro es el resultado de cómo un intruso necesita obtener los identificadores de los abonados y las direcciones de los servidores de la red de su propietario. Más ataques están a merced de conseguir la información que es esencial. La minería de datos no significará que un ataque específico al abonado. En lugar de hacer a cabo ataques intrincados, hay un enfoque menos difícil de ganar de nuevo el intento de vender información relativa a las clases adicionales. Volumen pide puede significar que los atacantes son ahora la construcción de bases de información de abonado, por el que se comparan los números de teléfono frente a los identificadores de persona, y la recopilación de los datos del propietario para obtener una compra de información en el sector.
Cada ataque dirigido a recibir usted mismo una persona IMSI, también cada ataque dirigido hacia la demostración de configuración de la red sirvió atacantes obtener la información que buscaban. Para adquirir información, se han utilizado principalmente dos estrategias: AnyTimeInterrogation y también SendRoutingInfo. Ambas permiten revelar información de la red, y SendRoutingInfo simplemente proporciona el IMSI del abonado; además, estos mensajes permiten descubrir la ubicación del abonado. Como revelan nuestros resultados, en el 17,5% de los casos las respuestas de la red a este tipo de pedido incluían datos sobre la ubicación del abonado.
Las preferencias de filtrado en los suministros de red (STP, HLR) o algún programa de filtrado correctamente configurado para los visitantes objetivo de señalización eliminarán por completo la posibilidad de ataques utilizando esos mensajes y, por ese motivo, mitigarán la probabilidad de diferentes peligros. No obstante, las alternativas de filtrado de las comunicaciones no suelen ponerse en práctica. Por ejemplo, la proporción de respuestas en las solicitudes dirigidas a descubrir la ubicación del consumidor ha sido tan lleno de redes protegidas con un enfoque de bloqueo de visitantes de señalización en comparación con en otras redes.
Se obtuvieron aproximadamente los mismos resultados finales para todos los ataques dirigidos a mostrar la configuración de la red y los identificadores de los abonados. Todo esto son buenas señales. Indican que las medidas de seguridad son eficaces. Si la configuración ha sido correcta, el porcentaje de ataques potentes se reduce a cero. Es notable que la mayoría de las redes utilizadas que el hogar SMS programa de enrutamiento para contrarrestar los ataques basados en el sistema SendRoutingInfoForSM.
El SendRoutingInfoForSM comunicación pide información necesaria para suministrar el SMS: el identificador de abonado, así como también la dirección del host. En el modo de trabajo típico, un SMS debe cumplir con esta información específica en particular las preguntas se cree que cada petición debe ser entregado en su casa SMS programa de enrutamiento, que produce los identificadores y direcciones. Debido a la forma errónea de engranaje de la red, esta técnica de cobertura demostrado no ser eficiente en el 87 por ciento de los casos las solicitudes fue capaz de saltar SMS casa de enrutamiento. Efectos similares fueron descubiertos por nosotros en el plan de evaluación de la seguridad de la red SS7.