Perdita di informazioni
Quasi tutti gli attacchi sono stati mirati alla visualizzazione di informazioni relative all'abbonato e alla rete dell'operatore. Le frodi, l'intercettazione del traffico degli abbonati e il disturbo dell'accessibilità al servizio per gli abbonati sono significativamente inferiori a due percentuali.
L'approvvigionamento è dovuto al fatto che un intruso deve ottenere gli identificatori degli abbonati e gli indirizzi dei server della rete del proprietario. Altri attacchi sono alla mercé dell'ottenimento delle informazioni essenziali. Il data mining non implica un attacco specifico all'abbonato. Piuttosto che effettuare attacchi intricati, c'è un approccio meno difficile per guadagnare di nuovo tentando di vendere informazioni riguardanti classi aggiuntive. Le richieste di volume possono significare che gli aggressori stanno costruendo delle basi di informazioni sugli abbonati, in cui i numeri di telefono vengono confrontati con gli identificatori delle persone, e raccogliendo i dati del proprietario per ottenere un acquisto di informazioni nel settore.
Ogni attacco mirato a ricevere un IMSI personale e ogni attacco mirato a dimostrare la configurazione della rete è servito agli aggressori per ottenere le informazioni che cercavano. Per acquisire informazioni, sono state utilizzate principalmente due strategie: AnyTimeInterrogation e SendRoutingInfo. Entrambe consentono la divulgazione di informazioni sulla rete, mentre SendRoutingInfo fornisce semplicemente l'IMSI dell'abbonato; inoltre, questi messaggi consentono di scoprire la posizione dell'abbonato. Come dimostrano i nostri risultati, nel 17,5% dei casi le risposte della rete a questo tipo di ordine comprendevano dati relativi alla posizione dell'abbonato.
Le preferenze di filtraggio sulle forniture di rete (STP, HLR) o un programma di filtraggio correttamente configurato per i visitatori mirati di segnalazione elimineranno completamente la possibilità di attacchi che utilizzano questi messaggi e, per questo motivo, attenueranno la probabilità di altri pericoli. Tuttavia, le alternative di filtraggio delle comunicazioni a volte non sono efficaci. Ad esempio, la percentuale di risposte a richieste mirate a scoprire la posizione del consumatore è stata altrettanto elevata nelle reti protette con un approccio di blocco dei visitatori di segnalazione rispetto ad altre reti.
I risultati finali sono stati esattamente gli stessi per tutti gli attacchi diretti a visualizzare la configurazione della rete e gli identificatori degli abbonati. Tutti questi sono segnali positivi. Indicano misure di sicurezza efficaci. Se la configurazione è corretta, la percentuale di attacchi potenti si riduce a zero. È da notare che la maggior parte delle reti ha utilizzato il programma SMS household Routing per contrastare gli attacchi basati sul sistema SendRoutingInfoForSM.
La comunicazione SendRoutingInfoForSM richiede le informazioni necessarie per fornire l'SMS: l'identificativo dell'abbonato e l'indirizzo dell'host. In modalità di lavoro tipica, un SMS deve attenersi a queste informazioni specifiche. Le richieste sono pensate per essere ogni petizione dovrebbe essere consegnata al programma SMS Routing, che produce identificatori e indirizzi. A causa della forma errata dell'attrezzatura di rete, questa tecnica di copertura si è rivelata non efficiente: nell'87% dei casi le richieste sono state in grado di saltare l'SMS house Routing. Effetti simili sono stati riscontrati da noi durante la valutazione della sicurezza della rete SS7.