L'ancienne technologie SS7 et les vulnérabilités modernes

Introduction :

Comme nous pouvons facilement le constater, de nombreux opérateurs de téléphonie mobile protègent leur marge SS7 en reconfigurant les instruments du réseau et en mettant en œuvre des solutions de routage des ménages SMS.

C'est peut-être le moyen d'arriver à des attaques SS7 en chef, mais ce n'est plus suffisant pour protéger votre réseau. Notre exercice de recherche et de plan de protection démontre qu'il existe des possibilités de contrôler les attaques SS7 qui ignorent un tel mécanisme de sécurité. De plus, les attaques ont tendance à devenir laborieuses, ce qui est supplémentaire et difficile à trouver à un jeune âge. C'est la raison pour laquelle nous pensons que les opérateurs de téléphonie mobile doivent participer au suivi de la protection des connexions SS7 extérieures encouragées par une base d'exposition. Dans cette discussion, j'expliquerai les nombreux aspects intéressants de la protection des connexions SS7.

L'ancienne technologie SS7 et les vulnérabilités modernes

L'ingénierie SS7 dépassée aujourd'hui les vulnérabilités contemporaines

En accédant au SS7 et au téléphone d'une victime, un pirate peut écouter un dialogue, localiser une personne et intercepter des messages pour accéder à des solutions bancaires mobiles et envoyer une commande USSD (Unstructured Supplementary Service Data) à une variété de téléphone, ainsi que d'autres attaques diverses. Il est essentiel de noter qu'il est impossible de pénétrer directement dans le réseau - il faut y accéder en utilisant une passerelle SS7. Cependant, il est facile d'accéder à une passerelle SS7. Un pirate peut obtenir le permis de l'opérateur dans certains endroits ou obtenir l'accès par l'intermédiaire de l'économie d'un représentant pour obtenir quelques millions de dollars. Lorsqu'il y a un ingénieur dans une catégorie d'utilisateurs, il va bientôt pouvoir mener une série d'attaques en utilisant des commandes ou en combinant avec leurs programmes dans SS7. Il existe différentes procédures pour pénétrer dans un quartier résidentiel à l'aide d'un équipement de transport ciré, d'un GGSN (Gateway GPRS (General Packet services Radio) Service Node), ou même d'une femtocellule.

 

Les attaques SS7 peuvent être menées de n'importe où et l'attaquant n'a pas besoin d'être à proximité de l'abonné, de sorte qu'il est impossible de le localiser. Le pirate n'a plus intérêt à être un expert. Il existe des fins de SS7 autour du web, et les opérateurs de téléphonie mobile ne seront plus compétents pour endiguer les commandes en raison de ce redoutable posséder un impact avec la violation des fondamentaux qui dérivent et cela pourrait se produire sur un fournisseur.

 

Les possibilités de signalisation ouvrent la voie à plusieurs attaques. Par exemple, les contrôles MAP (Mobile Application Part) de SS7 permettent à un téléphone portable d'être obstrué hors de l'espace. Les problèmes liés à la sécurité du SS7 mettent en danger non seulement les abonnés à la téléphonie cellulaire, mais aussi un écosystème croissant d'appareils industriels et IoT (World Wide Web of Matters) - des distributeurs automatiques de billets (ATM) aux dispositifs de contrôle de la pression de l'essence GSM (Global System for Mobile communications) - qui sont également vus, les abonnés au voisinage local cellulaire.

 

Par conséquent, la protection du SS7 est l'une des priorités dans le cadre de la mise en place d'une défense internationale. La protection de ce SS7 de taille moyenne contre les attaques est devenue une tendance plus sécuritaire chez les opérateurs téléphoniques au cours des dernières années. Un grand nombre d'opérateurs reconfigurent les programmes de réseau en utilisant une protection de base et mettent en place pour influencer les options de routage de la maison SMS, quelques-uns d'entre eux ajoutent des pare-feux SS7 de force. Voici les moyens de résister aux attaques SS7 de base, mais ce n'est pas suffisant pour se protéger.

 

La communauté dans son ensemble. Les évaluations de base de la sécurité et nos recherches montrent qu'il est possible de servir les attaques SS7 en utilisant ce type de mécanisme de sécurité.

 

Une attaque réelle a tendance à être plus silencieuse et plus furtive, il est donc difficile de la repérer. C'est la raison pour laquelle nous souhaitons que les opérateurs cellulaires disposent d'une observation de la sécurité des discussions sur les connexions SS7 extérieures encouragées par une base d'exposition.