Hogyan Információszivárgás SS7 támadás esetén

Információ kiszivárgás

A támadások szinte mindegyike az előfizetőre és a szolgáltató hálózatára vonatkozó információk megjelenítésére irányult. Csalás, előfizetői forgalom lehallgatása, valamint a szolgáltatás elérhetőségének zavarása az előfizetők számára jelentősen kevesebb, mint két százalék.

 

Az ellátás annak eredménye, hogy a behatolónak meg kell szereznie a tulajdonos hálózatának előfizetői azonosítóit és szervercímeit. Több támadás van kiszolgáltatva a lényeges információk megszerzésének. Az adatbányászat nem jelzi, hogy egy adott támadás az előfizetőnek. Ahelyett, hogy csinál ki bonyolult támadások, van egy kevésbé nehéz megközelítést keresni újra megpróbálja eladni az információkat érintő további osztályok. Volume kérdezi azt jelentheti, hogy a támadók most építési előfizetői információs bázisok, amelyekkel telefonszámok összehasonlítják versus személyazonosítók, és összegyűjti a tulajdonos adatait, hogy egy vásárlás az információk az ágazatban.

 

Minden támadás, amely arra irányul, hogy megkapja magát egy személy IMSI, valamint minden támadás, amely a hálózat beállításának bemutatására irányul, a támadóknak szolgált, hogy megszerezzék a keresett információkat. Az információszerzéshez elsősorban két stratégiát használtak: AnyTimeInterrogation és SendRoutingInfo. Mindkettő lehetővé teszi a hálózati információk felfedését, és a SendRoutingInfo egyszerűen az előfizető IMSI-jét adja; ehhez ezek az üzenetek lehetővé teszik az előfizető helyének felfedezését. Amint az eredményeinkből kiderül, a helyzetek 17,5 százalékában a hálózat válaszai az ilyen jellegű megrendelésre az előfizető helyére vonatkozó adatokat tartalmaznak.

 

A hálózati eszközök (STP, HLR) szűrési beállításai vagy a jelző célzott látogatókra vonatkozó, megfelelően konfigurált szűrőprogramok teljesen megszabadulnak az ilyen üzeneteket használó támadások esélyétől, és ezért csökkentik a különböző veszélyek valószínűségét. Mindazonáltal a kommunikációs szűrési alternatívák általában néha nem kerülnek be. Például a fogyasztói hely felfedezésére irányuló kérésekre adott válaszok aránya a fogyasztói hely felfedezésére irányuló kérésekre irányuló kérésekre adott válaszok aránya a jelzőlátogatók blokkoló megközelítéssel védett hálózatoknál ugyanolyan zsúfolt, mint más hálózatoknál.

Körülbelül pontosan ugyanilyen végeredményt kaptunk a hálózati beállítások és az előfizetői azonosítók megjelenítésére irányuló összes támadás esetében. Mindezek valóban jó jelek. Olyan biztonsági lépésekre utalnak, amelyek hatékonyak. Abban az esetben, ha a beállítás helyes volt, akkor az erőteljes támadások százalékos aránya nullára csökken. Figyelemre méltó, hogy a legtöbb hálózat használta, hogy az SMS háztartási útválasztó program a SendRoutingInfoForSM rendszeren alapuló támadások elhárítására.

 

A SendRoutingInfoForSM kommunikáció az SMS küldéséhez szükséges információkat kéri le: az előfizető azonosítóját, valamint az állomás címét. A tipikus munkamódban egy SMS-nek ragaszkodnia kell ehhez az adott konkrét információhoz a kérésekről úgy gondolják, hogy minden petíciót be kell szállítani az SMS-ház Routing programjába, amely azonosítókat és címeket eredményez. Mivel a hibás formája hálózati felszerelés, ez a technika a lefedettség bizonyult nem hatékony 87 százalékban az esetek 87 százalékában kérések volt képes kihagyni SMS ház Routing. Hasonló hatásokat fedeztünk fel az SS7 hálózatbiztonsági értékelés tervénél.