서비스 거부를 노린 공격도 크게 다르지 않았으며, 현재 이러한 유형의 공격 중 7.8%만이 강력하게 사용되고 있는 것으로 나타났습니다. InsertSubscriberData 시스템을 활용하더라도 메시지의 99%는 주기적인 메시지에 머물러 운영자 네트워크에서 확실히 삭제되었습니다. 방문자 및 필터링은 결과에 상당한 영향을 미쳤습니다. 해당 네트워크에서 요청하는 비율이 나머지 네트워크보다 몇 배나 줄어들었지만 공격으로부터 완전히 보호되는 것은 불가능했습니다. 이제 서비스 거부는 IoT 디바이스의 위협이 될 것입니다. 이제 소비자 디바이스뿐만 아니라 도시 인프라 구성 요소, 현대의 비즈니스, 에너지, 교통 및 기타 비즈니스도 통신 네트워크와 연결됩니다.
공격자가 지원팀에 연락조차 하지 않고 통신이 복구되지 않는 방식으로 가입자 접근성을 공격할 수 있다고 이미 말씀드렸기 때문에 일반적으로 3시간이 넘는 시간이 소요될 수 있습니다.
SS7 공격 예시:
앞서 언급했듯이 보안 방법을 사용하지 않고 단독으로 보안 조치를 실행하는 것만으로는 취약점을 악용하는 모든 공격에 대응하기에 충분하지 않으며, 그 배후에는 SS7 네트워크의 아키텍처에 그 요인이 있습니다. 한 가지 사례를 살펴보겠습니다. 이 공격은 보안 기술이 순서를 이해하지 못했지만 공격 탐지 절차가 그럴듯한 일련의 단계로 통합되는 데 성공했습니다. 우선, 공격자들은 가입자 IMSI를 찾기 위해 번영하는 노력을 남겼습니다. 활동을 얻기 위한 정보를 얻은 후, 그들은 가입자를 찾기 위해 노력했습니다. 이 공격의 그 지점이 무너졌습니다. 공격자들은 네트워크에 가입자 등록 청원서를 보냈습니다. 통신사 네트워크에서 청원이 승인되었습니다. 공격자들은 가입자의 수신 전화와 SMS를 가로챌 수 있었고, 이것이 그들의 목표였습니다. 각 조치를 좀 더 자세히 살펴볼까요?
PT TAD 위험 감지 및 응답 절차는 외부 서버에서 통신사 사내 네트워크의 일부 가입자에게 전달된 SendRoutingInfoForSM 메시지를 인식했습니다. 이 통신은 또한 유효한 조치의 경우 SMS를 통해 면밀히 추적하지 않았기 때문에 당연히 의심스러운 것으로 판명되었습니다. 각 자료를 면밀히 추적한 결과, 이 네트워크가 차단된 ProvideSubscriberInfo를 통해 네트워크를 공격하려는 시도가 있었습니다. 심지어 PT TAD 기법에서도 2분이라는 짧은 시간, 즉 가입자를 찾는 데 걸리는 시간을 이용해 ProvideSubscriberInfo와 함께 SendRoutingInfoForSM을 혼합하여 공격하는 것이 발견되었습니다.
결론:
많은 모바일 사업자가 네트워크 공급을 재구성하고 SMS 가정용 라우팅을 적용하여 SS7 마진을 보호하는 것을 쉽게 볼 수 있습니다. 이는 실제로 SS7 공격에 저항하는 수단일 수 있지만 네트워크를 보호하는 데는 충분하지 않을 수 있습니다. 저희 연구와 보안 조사 클리닉은 이러한 종류의 보안 메커니즘을 건너뛰는 SS7 공격을 수행할 수 있는 기회가 있음을 보여줍니다. 게다가 공격은 다소 은밀하게 이루어지기 때문에 어린 시기부터 발견하기 어렵습니다. 그렇기 때문에 모바일 운영자가 최신의 노출 기반에서 권장하는 외부 SS7 관계에 대한 보안 추적에 참여해야 한다고 생각합니다.