Vanha SS7-tekniikka nyt moderni haavoittuvuudet

Johdanto:

Koska voimme helposti nähdä, monet matkapuhelinoperaattorit suojaavat SS7 marginaali kautta uudelleen konfigurointi verkon välineiden ja toteuttaminen SMS kotitalouksien reititys korjaustoimenpiteitä.

Tämä voi olla keino keksiä SS7-päähyökkäyksiä, mutta se ei enää riitä verkon suojaamiseen. Etsintä- ja suojaussuunnitelmaharjoituksemme osoittavat, että SS7-hyökkäysten hallitsemiseksi on mahdollisuuksia, jotka ohittavat tällaisen turvamekanismin. Lisäksi hyökkäyksillä on taipumus tulla työläiksi, mikä on ylimääräistä ja vaikea löytää nuoresta ajasta. Tästä syystä arvelemme, että matkaviestinoperaattoreiden on osallistuttava altistumispohjan kannustamana ulkopuolisten SS7-yhteyksien suojaseurantaan. Tässä keskustelussa selitän monia mielenkiintoisia

Vanha SS7-tekniikka nyt moderni haavoittuvuudet

Vanhentunut SS7-tekniikka nykyään nykyiset haavoittuvuudet

Yhdessä pääsyn SS7 ja myös uhrin puhelin, hyökkääjä voi kuunnella joitakin vuoropuhelun, paikallistaa jonkun sijainnin ja siepata viestejä hankkia pääsyn mobiilipankkiratkaisuja ja toimittaa USSD (Unstructured Supplementary Service Data) ohjauksen johonkin puhelinlajikkeeseen, sekä tulli erilaisia hyökkäyksiä. On tärkeää huomata, että verkkoon ei voi tunkeutua suoraan, vaan siihen on päästävä käsiksi käyttämällä SS7-yhdyskäytävää. SS7-yhdyskäytävään pääseminen on kuitenkin yksinkertaista. Hyökkääjä voi saada operaattorin luvan paikoissa tai hankkia pääsyn talouden kautta ulos edustajalta saadakseen pari miljoonaa dollaria. Kun on insinööri on käyttäjäluokka, he aikovat pian pystyä suorittamaan merkkijono hyökkäyksiä käyttämällä tilauksia tai yhdistää kanssa jopa niiden ohjelmia SS7. Löydät vastaavat menettelyt tulla asuinalueelle, että käyttö vahatun operaattorin pyydysten, GGSN (Gateway GPRS (General Packet Services Radio) Service Node), tai jopa ehkä femtosolu.

 

SS7-hyökkäykset voidaan suorittaa mistä tahansa ja hyökkääjän ei tarvitse olla lähellä tilaajia, joten hyökkääjän paikantaminen on mahdotonta. Hakkeria ei enää kiinnosta olla asiantuntija. On tarkoituksia SS7 ympäri verkkoa, ja matkaviestinoperaattorit eivät ole enää pätevä dam tilauksia, koska tämä kauhea omistaa vaikutus rikkominen perusteita, jotka ovat ajelehtivat ja tämä saattaa tapahtua palveluntarjoajan.

 

Signaalien antaminen avaa mahdollisuuksia useille hyökkäyksille. Esimerkiksi SS7 MAP (Mobile Application Part) -valvonta mahdollistaa sen, että matkapuhelin voi jäädä pois tilasta. Ongelmat SS7 turvallisuus vaarantaa enää vain matkapuhelin tilaajille kuitenkin myös kasvava ekosysteemi sekä teollisuuden ja IoT (World Wide Web of Matters ) laitteet - by ATM (Automatic TellerDevice ) osaksi GSM (Global System for Mobile communications) bensiini paine ohjain järjestelyt, jotka ovat myös nähty, solujen paikallisen naapuruston tilaajille.

 

Näin ollen SS7-suojaus on vain yksi prioriteeteista, kun rakennetaan kansainvälistä puolustusta. SS7-keskitason suojaaminen hyökkäyksiä vastaan on nyt muuttunut aiempina vuosina puhelinoperaattoreiden keskuudessa yhä enemmän turvallisuussuuntaukseksi. Monet operaattorit uudelleen konfiguroida verkko-ohjelmia käyttäen perussuojaus ja asettaa vaikuttamaan tekstiviestien talon reititysvaihtoehtoja, muutama näistä lisätä voimaa SS7 palomuurit. Tässä todella on keinoja Vastustaa perus SS7 hyökkäyksiä, mutta se ei riitä suojaamaan.

 

Koko yhteisö. Perusturva-arvioinnit ja tutkimuksemme osoittavat, että on olemassa mahdollisuuksia palvella SS7-hyökkäyksiä, jotka perustuvat tällaiseen turvamekanismiin.

 

todellinen hyökkäys on taipuvainen olemaan hiljaisempi ja salakavalampi, joten niitä on vaikea huomata. Siksi toivomme, että matkapuhelinoperaattoreilla on oltava keskustelu turvallisuus tarkkailu ulkopuolella SS7 yhteydet kannustetaan altistumisen tukikohta.