Bevezetés:
Mivel könnyen láthatjuk, sok mobilszolgáltatók pajzs SS7 árrés keresztül átkonfigurálása hálózati eszközök és SMS háztartási Routing jogorvoslatok végrehajtása.
Ez lehet az SS7-es főnöki támadások kitalálásának eszköze, de ez már nem elegendő a hálózat védelméhez. A keresési és védelmi tervgyakorlatunk bizonyítja, hogy vannak olyan lehetőségek az SS7-támadások ellenőrzésére, amelyek kihagyják az ilyen biztonsági mechanizmust. Ráadásul a támadások hajlamosak arra, hogy fáradságos legyen, ami extra és nehéz megtalálni egy fiatal időszakból. Ez az oka annak, hogy azt gondoljuk, hogy a mobilszolgáltatóknak részt kell venniük a külső SS7-kapcsolatok védelmi nyomon követésében, amelyet egy expozíciós bázis ösztönöz. Ez a vita, meg fogom magyarázni a sok érdekes
Régi SS7 technológia most a modern sebezhetőségek
Elavult SS7-technika ma a kortárs sebezhetőségek
Az SS7-hez való hozzáféréssel és az áldozat telefonjával együtt a támadó meghallgathat néhány párbeszédet, meghatározhatja valakinek a helyét és elfoghatja az üzeneteket, hogy hozzáférjen a mobil banki megoldásokhoz, és USSD (Unstructured Supplementary Service Data) vezérlést adjon ki néhány telefonszámhoz, valamint a vámok különböző támadásaihoz. Kritikus megjegyezni, hogy lehetetlen áthatolni a hálózaton jobbra -azt, hogy hozzáférjenek egy SS7 átjáró alkalmazásával. Azonban egy SS7 átjáróhoz való hozzáférés megszerzése egyszerű. Egy támadó kaphat az üzemeltető engedélyét helyeken, vagy szerezhet hozzáférést a gazdaságon keresztül egy képviselőből, hogy néhány millió dollárt kapjon. Ha van egy mérnök egy felhasználói kategóriában, akkor hamarosan képesek lesznek arra, hogy egy sor támadást hajtsanak végre a megrendelések felhasználásával, vagy kombinálják a programjaikat az SS7-be. Megtalálod a megfelelő eljárásokat, hogy egy lakónegyedbe kerüljön, hogy a viaszos hordozó felszerelés, GGSN (Gateway GPRS (General Packet Services Radio) Service Node), vagy akár talán egy femtocellát használ.
Az SS7 támadások bárhonnan elvégezhetők, és a támadónak nem kell az előfizető közelében lennie, ezért lehetetlen a támadót lokalizálni. A hacker már nem érdekli, hogy szakértő legyen. Vannak célok SS7 körül az interneten, és a mobil fuvarozók nem lesz többé illetékes a gát megrendelések miatt ez a rettenetes birtokolni hatása a megsértése alapokat, amelyek sodródnak, és ez megtörténhet egy szolgáltató.
Jelzés esélyek nyitva több támadásra. Például az SS7 MAP (Mobile Application Part) ellenőrzések lehetővé teszik, hogy egy mobiltelefon akadályozottá váljon a térből. Problémák SS7 biztonság veszélyezteti már nem csak a mobiltelefon előfizetők mégis is növekvő Eco-rendszer mind az ipari és IoT (World Wide Web of Matters ) készülék -by ATM (Automatic TellerDevice ) a GSM (Global System for Mobile kommunikáció) benzin nyomásszabályozó berendezések, amelyek szintén látható, cellás helyi szomszédság előfizetők.
Következésképpen az SS7 védelme csak az egyik prioritás a nemzetközi védelem kiépítése során. Ennek az SS7 középméretnek a védelme a támadásokkal szembeni ellenállásban mostanra több biztonsági tendenciává vált a telefonszolgáltatók körében a korábbi években. Sok üzemeltető újra konfigurálni hálózati programok segítségével alapvető védelem és beállított befolyásolni SMS ház útválasztási lehetőségek, néhány ezek közül adjunk hozzá erő SS7 tűzfalak. Itt tényleg az Eszközök ellenállni alapvető SS7 támadások, de ez nem elegendő a pajzsot
Az egész közösség. Az alapvető biztonsági értékelések és a mi kutatásaink azt mutatják, hogy vannak olyan lehetőségek az SS7 támadások kiszolgálására, amelyek ilyen biztonsági mechanizmust sugároznak.
egy valódi támadás hajlamos arra, hogy csendesebb és lopakodóbb legyen, ezért nehéz észrevenni őket. Ez az oka annak, hogy reméljük, hogy a cellás szolgáltatóknak rendelkezniük kell a külső SS7-kapcsolatok külső SS7-kapcsolatainak biztonsági megfigyelésével, amelyet egy expozíciós bázissal ösztönöznek.