Vana SS7 tehnoloogia nüüd kaasaegne haavatavused

Sissejuhatus:

Kuna me võime kergesti näha, paljud mobiilsideoperaatorid kaitsta oma SS7 marginaal kaudu uuesti konfigureerimine võrgu vahendid ja rakendamise SMS majapidamises marsruutimine õiguskaitsevahendeid.

See võib olla vahend, et tulla välja SS7-pealiku rünnakutega, kuid see ei ole enam piisav, et kaitsta oma võrku. Meie otsingu- ja kaitsekava harjutus näitab, et SS7-rünnakute kontrollimiseks on võimalusi, mis jätavad sellise turvamehhanismi vahele. Lisaks rünnakud omavad kalduvus saada töömahukas, mis on ekstra ja raske leida noorest perioodist. See on põhjus, miks me arvame, et mobiilsideoperaatorid peavad osalema kaitse jälgimine väljaspool SS7 ühendused julgustas kokkupuute baasi. See arutelu, ma selgitan palju huvitavaid

Vana SS7 tehnoloogia nüüd kaasaegne haavatavused

Aegunud SS7 inseneri täna kaasaegse haavatavused

Koos juurdepääsuga SS7 pluss ka ohvri telefon, ründaja võib kuulata mõned dialoogi, pinpoint kellegi asukoha ja pealtkuulamise sõnumeid omandada juurdepääsu mobiilipanganduse lahendusi ja pakkuda välja USSD (Unstructured Supplementary Service Data) kontrolli mõned telefoni sort, koos tolli erinevaid rünnakuid. See on oluline märkida, et see on võimatu tungida võrgu õigus - see on saada juurdepääsu kasutades SS7 gateway. Kuid SS7-väravale juurdepääsu saamine on lihtne. Ründaja võib saada operaatori luba kohtades või omandada juurdepääsu majanduse kaudu välja esindaja saada paar miljonit dollarit. Kui seal on insener kasutaja kategooria, nad on varsti võimalik teostada rida rünnakuid kasutamine tellimusi või kombineerida kuni oma programmide SS7. Leiad vastavad menetlused, et saada elamurajooni, et kasutamine vahatatud kandja käik, GGSN (Gateway GPRS (General Packet services Radio) Service Node) või isegi võib-olla femtocell.

 

SS7-rünnakuid võib teostada ükskõik kust ja ründaja ei pea olema nii teie abonendile lähedal, mistõttu on võimatu ründajat täpselt kindlaks teha. Häkker ei ole enam huvitatud, et olla ekspert. On eesmärgid SS7 ümber veebi, ja mobiilikandjate ei ole enam pädev tamm tellimusi tõttu see kohutav omada mõju rikkumise põhialuste, mis on triivib ja see võib juhtuda teenusepakkuja.

 

Signalisatsioonivõimalused avatud mitmetele rünnakutele. Näiteks SS7 MAP (Mobile Application Part) kontrollide abil on võimalik, et mobiiltelefoni saab takistada ruumist välja. Probleemid SS7 turvalisus ohustab enam mitte ainult mobiiltelefoni tellijatele siiski ka kasvav Eco-süsteemi nii tööstus- ja IoT (World Wide Web of Matters ) aparatuuri - by ATM (Automatic TellerDevice ) arvesse GSM (Global System for Mobile Communications) bensiini surve kontroller kokkulepped, mis on samuti näha, cellular kohaliku naabruskonna tellijatele.

 

Järelikult on SS7 kaitse vaid üks neist prioriteetidest rahvusvahelise kaitse ülesehitamisel. Kaitse see SS7 keskmise suurusega vastupanu rünnakutele on nüüd muutunud rohkem turvalisus tendentsi seas telefonioperaatorite eelnevatel aastatel. Paljud operaatorid uuesti konfigureerida võrgu programmid, kasutades põhilisi kaitse ja seatud mõjutada SMS maja marsruutimise võimalusi, mõned neist lisada jõud SS7 tulemüürid. Siin tõesti on vahendid, et vastupanu põhilised SS7 rünnakud, kuid see ei ole piisav, et kaitsta

 

Kogukond tervikuna. Põhilised turvalisuse hindamised ja meie uuringud näitavad, et on olemas võimalused SS7 rünnakute teenindamiseks, mis on seotud sellise turvamehhanismiga.

 

tõeline rünnak kipub olema vaiksem ja varjatum, seetõttu on raske neid tähele panna. See on põhjus, miks me loodame, et mobiilsideoperaatorid peavad omama arutelu ohutuse jälgimine väljaspool SS7 ühendusi julgustada kokkupuute baasi.