Esempio di attacco a SS7

Gli attacchi mirati al denial of service non si sono rivelati diversi, con appena il 7,8 percento di questo tipo di attacco che è diventato potente. Anche se è stato utilizzato il sistema InsertSubscriberData, il 99% dei messaggi è rimasto ciclico e sono stati respinti dalla rete dell'operatore. I visitatori e il filtraggio hanno avuto un impatto considerevole sul risultato: la percentuale di richieste provenienti da queste reti è stata di gran lunga inferiore rispetto alle altre, ma è stato impossibile rimanere al riparo dagli attacchi. Il denial of service sarebbe ora una minaccia per i dispositivi IoT. Ora non solo i dispositivi di consumo sono collegati alle reti di comunicazione, ma anche i componenti delle infrastrutture cittadine, le imprese contemporanee, l'energia, i trasporti e altre attività.

Come abbiamo già detto, un attaccante può eseguire un attacco all'accessibilità dell'abbonato in modo tale che la comunicazione non possa essere riattivata senza nemmeno contattare l'assistenza, mentre il tempo supera normalmente le tre ore.

 

Esempio di attacco SS7:

 

Come già accennato in precedenza, l'esecuzione di sole azioni di sicurezza senza nemmeno impiegare una modalità di sicurezza è insufficiente a contrastare tutti gli attacchi che sfruttano le vulnerabilità; i fattori alla base di ciò risiedono nell'architettura delle reti SS7. Esaminiamo un caso. L'attacco si è trasformato in una serie di passaggi che la procedura di rilevamento dell'attacco è riuscita a unire in una serie plausibile, sebbene le tecniche di sicurezza abbiano trascurato di comprendere gli ordini. Per cominciare, gli aggressori hanno cercato con successo di trovare l'IMSI di un abbonato. Avendo ottenuto le informazioni per le attività, hanno cercato di trovare l'abbonato. Questo punto dell'attacco è crollato. Gli aggressori hanno inviato una petizione per l'iscrizione dell'abbonato a una rete. La petizione è stata riconosciuta dalla rete dell'operatore. Il loro obiettivo era intercettare le telefonate e gli SMS in entrata dell'abbonato. Perché non esaminiamo ogni misura in modo più dettagliato?

La procedura di rilevamento dei pericoli e di risposta del PT TAD ha riconosciuto i messaggi SendRoutingInfoForSM consegnati da un server esterno a qualche abbonato della rete domestica dell'operatore. Le comunicazioni sono state dichiarate discutibili, non a caso nel caso di azioni valide, poiché non sono state seguite da vicino da un SMS. I mezzi di un tentativo hanno seguito da vicino ogni materiale per attaccare la rete attraverso ProvideSubscriberInfo, che è stato ostacolato con questa rete. Anche la tecnica PT TAD ha rilevato che una miscela di attacchi SendRoutingInfoForSM insieme a ProvideSubscriberInfo utilizza un periodo di soli 2 minuti, il che significa che la ricerca di un abbonato è stata completata.

 

Conclusione:

Come possiamo facilmente vedere, molti operatori di telefonia mobile proteggono il loro margine SS7 riconfigurando le forniture di rete e applicando rimedi di SMS household Routing. Questo può essere il mezzo per resistere agli attacchi SS7, ma forse non è sufficiente per salvaguardare la rete. Il nostro studio e anche la clinica di sicurezza dimostrano che ci sono possibilità di effettuare attacchi SS7 che saltano questo tipo di meccanica di sicurezza. Inoltre, gli attacchi sono piuttosto furtivi e difficili da individuare fin da subito. Per questo motivo riteniamo che gli operatori di telefonia mobile debbano partecipare al monitoraggio della sicurezza delle relazioni SS7 esterne, incoraggiati da una base di esposizione aggiornata.