Les attaques visant le déni de service ne se sont peut-être pas révélées différentes, avec seulement 7,8 % de ce type d'attaques devenant actuellement puissantes. Même le système InsertSubscriberData a été utilisé, mais 99 % des messages sont restés cycliques, c'est-à-dire qu'ils ont été rejetés du réseau de l'opérateur. Les visiteurs et le filtrage ont eu un impact considérable sur le résultat - la proportion de demandes provenant de ces réseaux a été beaucoup moins importante que pour les autres réseaux, mais il est impossible de rester à l'abri des attaques. Le déni de service serait désormais une menace pour les appareils IoT. Aujourd'hui, ce ne sont pas seulement les appareils grand public qui sont reliés aux réseaux de communication, mais aussi les éléments d'infrastructure des villes, les entreprises contemporaines, les entreprises du secteur de l'énergie, des transports et autres.
Comme nous l'avons déjà dit, un attaquant peut lancer une attaque sur l'accessibilité de l'abonné de telle sorte que la communication ne peut être rétablie sans même contacter le support, alors que le temps dépasse les trois heures normalement.
Exemple d'attaque SS7 :
Comme mentionné précédemment, l'exécution de seules actions de sécurité sans même employer un moyen de sécurité est insuffisante pour contrer toutes les attaques exploitant les vulnérabilités, les facteurs derrière cela se trouvent dans l'architecture des réseaux SS7. Examinons un cas. L'attaque s'est transformée en une série d'étapes que la procédure de détection de l'attaque a réussi à réunir en une série plausible, bien que les techniques de sécurité aient négligé de comprendre les ordres. Pour commencer, les attaquants ont déployé des efforts considérables pour trouver l'IMSI d'un abonné. Ayant obtenu les informations nécessaires pour mener des activités, ils se sont efforcés de trouver l'abonné. Ce point de l'attaque s'est effondré. Les attaquants ont envoyé une demande d'inscription d'abonné à un réseau. Le réseau de l'opérateur a accusé réception de la demande. Ils ont pu intercepter les appels téléphoniques et les SMS entrants d'un abonné, ce qui était leur objectif. Pourquoi ne pas examiner chaque mesure plus en détail ?
La procédure de détection et de réponse aux dangers de PT TAD a reconnu des messages SendRoutingInfoForSM livrés par un serveur extérieur à un abonné du réseau domestique de son opérateur. Les communications ont également été déclarées douteuses, ce qui n'est pas surprenant dans le cas d'actions valides, car elles n'étaient pas suivies de près par un SMS. Les moyens d'une tentative ont suivi de près chaque matériel d'attaque du réseau par le biais de ProvideSubscriberInfo, qui a été obstrué avec ce réseau. Même la technique PT TAD a trouvé qu'un mélange d'attaques SendRoutingInfoForSM avec ProvideSubscriberInfo utilisant une période de seulement une 2 minutes, ce qui signifie que la recherche d'un abonné est terminée.
Conclusion :
Comme nous pouvons facilement le constater, de nombreux opérateurs de téléphonie mobile protègent leur marge SS7 en reconfigurant les fournitures de réseau et en appliquant des remèdes de routage des ménages par SMS. C'est peut-être le moyen de résister aux attaques SS7, mais ce n'est peut-être pas suffisant pour protéger le réseau. Notre étude et la clinique d'investigation de sécurité démontrent qu'il existe des possibilités d'attaques SS7 qui ne tiennent pas compte de ce type de mécanisme de sécurité. En outre, les attaques sont quelque peu furtives et difficiles à détecter dès le plus jeune âge. C'est la raison pour laquelle nous pensons que les opérateurs de téléphonie mobile doivent participer au suivi de la sécurité des relations SS7 extérieures, encouragé par une fondation d'exposition qui est à jour.