SS7:n hyökkäysesimerkki

Palvelunestohyökkäyksiin kohdistuneet hyökkäykset eivät ehkä eronneet toisistaan, sillä vain 7,8 prosenttia tällaisista hyökkäyksistä oli tällä hetkellä tehokkaita. Jopa InsertSubscriberData-järjestelmää käytettiin, mutta 99 prosenttia viesteistä pysyi syklisinä - että ne varmasti hylättiin operaattoriverkosta. Vierailijat ja suodatus oli huomattava vaikutus lopputulokseen -että osuus pyytää näistä verkoista oli kertaa pienempi kuin loput, mutta se oli mahdotonta pysyä suojattu hyökkäyksiltä. Palvelunesto olisi nyt IoT-laitteiden uhka. Nyt viestintäverkkoihin ei ole liitetty pelkästään kuluttajalaitteita, vaan myös kaupungin infrastruktuurin osia, nykypäivän yrityksiä, energia-, liikenne- ja muita yrityksiä.

Koska olemme jo sanoneet hyökkääjä voi suorittaa hyökkäyksen tilaajan saavutettavuus tavalla, että viestintä ei voi elvyttää ilman edes yhteyttä tukeen, kun taas aika ylittää kolme tuntia normaalisti.

 

Esimerkki SS7-hyökkäyksestä:

 

Kuten aiemmin mainittiin, pelkkien turvatoimien toteuttaminen ilman turvatoimia ei riitä torjumaan kaikkia haavoittuvuuksia hyödyntäviä hyökkäyksiä, joiden taustalla ovat SS7-verkkojen arkkitehtuuriin liittyvät tekijät. Tarkastellaanpa erästä tapausta. Hyökkäys muuttui vaiheiden sarjaksi, jonka hyökkäyksen havaitsemismenettely onnistui yhdistämään uskottavaksi sarjaksi, vaikka tietoturvatekniikat laiminlöivät järjestysten ymmärtämisen. Aluksi hyökkääjät yrittivät menestyksekkäästi löytää tilaajan IMSI:n. Saatuaan tiedot toiminnan aloittamiseksi he pyrkivät löytämään tilaajan. Hyökkäyksen tämä kohta romahti. Hyökkääjät lähettivät vetoomuksen tilaajan ilmoittautumisesta verkkoon. Vetoomus kuitattiin operaattoriverkossa. He pystyivät sieppaamaan tilaajan saapuvat puhelut ja tekstiviestit, se oli ollut heidän tavoitteensa. Miksi emme tutkisi jokaista toimenpidettä tarkemmin?

PT TAD-vaaran havaitsemis- ja vastausmenettely tunnisti SendRoutingInfoForSM-sanomat, jotka toimitettiin ulkopuolisen palvelimen kautta jollekin tilaajalle operaattorinsa kotiverkossa. Viestintä todettiin myös kyseenalaiseksi, mikä ei ollut yllättävää, kun kyseessä olivat pätevät toimet, koska niitä ei seurannut tiiviisti tekstiviesti. Pyrkimyksen keinoja seurasi tiiviisti jokainen aineisto hyökätä verkkoon ProvideSubscriberInfo, joka on estetty tämän verkon kanssa. Jopa PT TAD tekniikka havaitsi, että sekoitus SendRoutingInfoForSM yhdessä ProvideSubscriberInfo hyökkäyksiä käyttäen ajanjakson vain yksi 2 minuuttia, mikä tarkoittaa, että tilaajan löytäminen on valmis.

 

Johtopäätökset:

Koska voimme helposti nähdä, monet matkaviestinoperaattorit suojaavat SS7-marginaaliaan konfiguroimalla verkkotarvikkeita ja soveltamalla SMS-talouksien reititysratkaisuja. Tämä voi todellakin olla keino SS7-hyökkäysten torjumiseksi, mutta se ei ehkä riitä verkon suojaamiseen. Tutkimuksemme ja myös tietoturvatutkimusklinikka osoittaa, että on olemassa mahdollisuuksia tehdä SS7-hyökkäyksiä, jotka ohittavat tämäntyyppisen turvamekaniikan. Lisäksi hyökkäykset ovat jokseenkin salakavalia ja vaikeasti löydettävissä jo nuorena. Tästä syystä arvelemme, että matkaviestinoperaattoreiden on osallistuttava SS7-suhteiden ulkopuolisten SS7-suhteiden turvallisuusseurantaan, jota kannustetaan altistumissäätiöllä, joka on ajan tasalla.