Teabe lekkimine
Peaaegu kõik rünnakud on suunatud abonendi ja operaatori võrgu kohta käiva teabe kuvamisele. Pettused, abonentide liikluse pealtkuulamine, koos ka teenuse kättesaadavuse häirimine abonentide jaoks oluliselt vähem kui kaks protsenti.
Pakkumine on tingitud sellest, kuidas sissetungija peab omandama oma omaniku võrgu tellija identifikaatorid ja serveriaadressid. Rohkem rünnakuid on hädavajaliku teabe saamise huvides. Andmete kaevandamine ei tähenda, et konkreetne rünnak tellijale. Selle asemel, et teha välja keerulised rünnakud, on vähem raske lähenemine teenida uuesti üritab müüa teavet seoses täiendavate klasside. Maht küsib võib tähendada, et ründajad on nüüd ehitus tellija infobaasid, mille telefoninumbreid võrreldakse versus isiku tunnused, ja kogudes omaniku andmeid, et saada ostu teavet sektoris.
Iga rünnak suunatud saada ise isik IMSI, ka iga rünnak suunatud demonstreerida võrgu setup teeninud ründajad saada teavet nad otsisid. Teabe hankimiseks on kasutatud peamiselt kahte strateegiat: AnyTimeInterrogation ja ka SendRoutingInfo. Nad mõlemad võimaldavad võrguteabe avalikustamist ja ka SendRoutingInfo annab lihtsalt abonendi IMSI; ka selleks, et need sõnumid võimaldavad abonendi asukoha avastamist. Nagu meie tulemused näitavad 17,5 protsenti olukordadest võrgu vastused sellistele tellimustele sisaldasid andmeid seoses abonendi asukohaga.
Võrguvarude (STP, HLR) eelistuste filtreerimine või mõni korralikult konfigureeritud filtreerimisprogramm signaalimise sihtkülastajate jaoks vabaneb täielikult neid sõnumeid kasutavate rünnakute võimalusest ja vähendab seetõttu erinevate ohtude tõenäosust. Sellegipoolest ei ole kommunikatsiooni filtreerimise alternatiivid tavaliselt mõnikord pandud. Näiteks vastuste osakaal taotlustesse, mis on suunatud tarbijate asukoha avastamiseks, on olnud sama suur kui võrkudes, mis on kaitstud signaalimise külastajate blokeerimise lähenemisviisiga, võrreldes teiste võrkudega.
Ligikaudu täpselt samasugused lõpptulemused saadi kõigi rünnakute puhul, mis olid suunatud võrgu seadistuse ja abonentide identifikaatorite kuvamiseks. Kõik need on tõesti head märgid. Nad annavad vihjeid tõhusate turvameetmete kohta. Juhul, kui seadistus oli õige, siis võimsate rünnakute protsent makstakse alla nulli. On tähelepanuväärne, et enamik võrke kasutas, et SMS majapidamise marsruutimise programmi, et võidelda rünnakute vastu, mis põhinevad SendRoutingInfoForSM süsteemi.
SendRoutingInfoForSM-side küsib SMSi edastamiseks vajalikku teavet: nii tellija identifikaator kui ka vastuvõtja aadress. Tüüpilises töörežiimis, SMS peab kinni pidada selle konkreetse konkreetse teabe küsib arvatakse, et iga petitsioon tuleks toimetada oma SMS maja marsruutimisprogrammi, mis annab identifikaatorid ja aadressid. Tänu ekslik vorm võrgu käik, see tehnika katvuse osutunud ei ole tõhus 87 protsenti juhtudest taotluste suutis vahele SMS maja marsruutimine. Sarnased mõjud avastati meil SS7 võrgu turvalisuse hindamise plaanis.