SS7の攻撃例

サービス拒否をターゲットにした攻撃も、この種の攻撃のわずか7.8パーセントが強力になっただけで、おそらく変わらないことが証明された。InsertSubscriberDataシステムも利用されたが、99%のメッセージは周期的なままであった。訪問者とフィルタリングは、結果にかなりの影響を与えた - それらのネットワークからの問い合わせの割合は、残りの部分よりも何倍も少なかったこと、しかし、それは攻撃からシールドを維持することは不可能であった。サービス拒否は今やIoTデバイスの脅威である。現在では、単に消費者向けデバイスが通信ネットワークに接続されているだけでなく、街のインフラ・コンポーネント、現代のビジネス、エネルギー、輸送、その他のビジネスにも接続されている。

すでに述べたように、攻撃者は加入者に対して、サポートに連絡しなければ通信が復活しないような方法で攻撃を仕掛けてくる可能性がある。

 

SS7アタックの例:

 

先に述べたように、セキュリティの方法を採用することなく、単独のセキュリティ・アクションを実行することは、脆弱性を悪用するすべての攻撃に対抗するには不十分であり、その要因はSS7ネットワークのアーキテクチャにある。あるケースを検証してみよう。この攻撃は、セキュリティ技術が命令を理解することを怠っていたにもかかわらず、攻撃検知手順がなんとかもっともらしい一連の流れにまとめることができた。まず始めに、攻撃者は加入者のIMSIを見つけるために多大な努力をした。活動を得るための情報を得た彼らは、加入者を見つけようと努力した。この攻撃のその点は崩壊した。攻撃者はネットワークに加入者登録の嘆願書を送った。嘆願はオペレータ・ネットワークで承認された。彼らは加入者の着信電話とSMSを傍受することができ、それが彼らの目的であった。それぞれの対策をもっと詳しく調べてみよう。

PT TADの危険検出と応答手順は、外部サーバーからオペレータのハウスネットワークの加入者に配信されたSendRoutingInfoForSMメッセージを認識した。通信はまた、これらがSMSの手段によって密接に続いていなかったので、有効なアクションのインスタンス中に驚くことではないが、疑わしいと宣告された。努力の手段は、このネットワークで妨害されているProvideSubscriberInfoを介してネットワークを攻撃するための各材料に密接に続いた。PTのTAD技術でさえ、ちょうど1 2分の期間を使用してProvideSubscriberInfo攻撃と一緒にSendRoutingInfoForSMの混合物は、加入者を見つけることが完了したことを意味することがわかった。

 

結論

私たちが簡単に見ることができるように、多くの移動通信事業者は、ネットワーク供給を再構成し、SMS世帯ルーティングの救済策を適用することによって、SS7マージンを保護する。これはSS7攻撃に対抗する手段かもしれないが、ネットワークを守るには十分ではないかもしれない。私たちの研究とセキュリティ調査クリニックは、この種のセキュリティの仕組みをスキップするSS7攻撃を行うチャンスがあることを示している。さらに、攻撃はややステルス的で、若い時期から見つけるのは難しい。そのため、携帯電話事業者は、最新の暴露基盤によって奨励されるSS7関係の外部のセキュリティ追跡に参加する必要があると推測される。