Teenuste eitamise vastu suunatud rünnakud ei erinenud, vaid ainult 7,8 protsenti sellistest rünnakutest muutusid praegu võimsaks. Isegi InsertSubscriberData süsteemi kasutati, aga 99 protsenti sõnumitest jäi tsükliline - et nad kindlasti jäeti operaator võrku. Külastajad ja filtreerimine oli märkimisväärne mõju tulemus -, et osakaal küsib need võrgud olid korda väiksem kui ülejäänud, aga see oli võimatu jääda kaitstud rünnakute eest. Denial of service oleks nüüd oht asjade interneti seadmete. Nüüd ei ole mitte ainult tarbijaseadmed seotud sidevõrkudega, vaid lisaks linna infrastruktuuri komponendid, tänapäeva päeva ettevõtted, energia, transport ja ka muud ettevõtted.
Kuna me oleme juba öelnud ründaja võib käivitada rünnaku tellija ligipääsetavuse viisil, et side ei pruugi olla taaselustada ilma isegi võtmata ühendust tugi, arvestades, et aeg ületab kolm tundi tavaliselt.
SS7 rünnaku näide:
Nagu eelnevalt mainitud, ei ole ainuüksi turvameetmete rakendamine ilma turvameetmeid kasutamata piisav, et tõrjuda kõiki haavatavusi ära kasutavaid rünnakuid, mille taga on SS7-võrkude arhitektuuris peituvad tegurid. Uurime ühte juhtumit. Rünnakust sai sammude jada, mida rünnaku tuvastamise menetlus suutis ühendada usutavaks seeriaks, kuigi turvatehnika jättis korraldusi mõistmata. Alustuseks jätsid ründajad eduka püüdluse leida abonendi IMSI. Olles saanud teavet, et saada tegevust, nad püüdsid leida tellija. See punkt see rünnak kukkus kokku. Ründajad saatsid petitsiooni tellija registreerimise võrku. Petitsioon tunnistati operaatorvõrguga. Nad võisid pealtkuulata abonendi sissetulevaid telefonikõnesid ja SMSe, see oli nende eesmärk. Miks me ei uuri iga meedet üksikasjalikumalt?
PT TAD ohu tuvastamise ja vastamise protseduuri tunnustatud SendRoutingInfoForSM sõnumeid, mis toimetatakse välisserverisse mõnele abonendile nende operaatori koduvõrku. Samuti kuulutati side küsitavaks mitte üllatavalt, kui tegemist oli kehtivate tegevustega, kuna neile ei järgnenud tihedalt SMS-i abil. Vahendid püüdlus järgnes tihedalt iga materjali rünnata võrgu kaudu ProvideSubscriberInfo, mis on takistatud selle võrgu. Isegi PT TAD tehnika leidis, et segu SendRoutingInfoForSM koos ProvideSubscriberInfo rünnakud kasutades ajavahemikul vaid üks 2 minutit, mis tähendab, et leida tellija on lõpetatud.
Kokkuvõte:
Kuna meil on võimalik kergesti näha, et paljud mobiilsideoperaatorid kaitsevad oma SS7-marginaali võrgu tarnete ümberkonfigureerimise ja SMSi majapidamiste marsruutimise abinõudega. See võib tõesti olla vahend SS7-rünnakute tõrjumiseks, kuid võib-olla ei piisa sellest võrgu kaitsmiseks. Meie uuring ja ka turvalisuse uurimise kliinikus näitab, et on olemas võimalused teha SS7 rünnakuid, mis jätavad sellise turvamehhanismi vahele. Lisaks on rünnakud mõnevõrra varjatult ja raskesti avastatavad noorest perioodist. See on põhjus, miks me arvame, et mobiilsideoperaatorid peavad osalema turvalisuse jälgimine väljaspool SS7 suhteid julgustada kokkupuute sihtasutus, mis on ajakohane.