소개:
쉽게 알 수 있듯이 많은 모바일 사업자가 네트워크 계측기를 재구성하고 SMS 가정용 라우팅을 구현하여 SS7 마진을 보호하고 있습니다.
이는 주요 SS7 공격의 수단이 될 수 있지만, 네트워크를 보호하는 데는 더 이상 충분하지 않습니다. 저희의 검색 및 보호 계획 연습은 이러한 보안 메커니즘을 우회하는 SS7 공격을 제어할 수 있는 기회가 있다는 것을 보여줍니다. 또한 공격은 어린 시기에는 발견하기 어려운 고난도 공격으로 변질되는 경향이 있습니다. 그렇기 때문에 모바일 사업자가 노출 기반에서 권장하는 외부 SS7 연결에 대한 보호 추적에 참여해야 한다고 생각합니다. 이 토론에서는 흥미로운 여러 가지를 설명하겠습니다.
오래된 SS7 기술은 이제 최신 취약점입니다.
오늘날 구식 SS7 엔지니어링으로 인한 최신 취약점
공격자는 SS7과 피해자의 전화에 대한 액세스와 함께 일부 대화를 듣고, 누군가의 위치를 파악하고, 메시지를 가로채 모바일 뱅킹 솔루션에 대한 액세스 권한을 획득하고, 다양한 전화에 USSD(비정형 보충 서비스 데이터) 제어를 제공하는 등 다양한 공격을 수행할 수 있습니다. 네트워크에 바로 침투하는 것은 불가능하며, SS7 게이트웨이를 사용하여 액세스하는 것이 중요합니다. 그러나 SS7 게이트웨이에 액세스하는 방법은 간단합니다. 공격자는 현지에서 운영자의 허가를 받거나 대리인을 통해 수백만 달러를 주고 접근 권한을 획득할 수 있습니다. 사용자 범주에 엔지니어가 있으면 곧 명령을 사용하여 일련의 공격을 수행하거나 자신의 프로그램을 SS7에 결합할 수 있습니다. 왁스 처리된 캐리어 장비, GGSN(일반 패킷 서비스 무선 통신) 서비스 노드 또는 펨토셀을 사용하는 주거 지역으로 들어가기 위한 각각의 절차를 찾을 수 있습니다.
SS7 공격은 어디에서나 수행될 수 있으며 공격자가 가입자와 가까이 있을 필요도 없으므로 공격자를 정확히 찾아내는 것이 불가능합니다. 해커는 더 이상 전문가가 되는 데 관심이 없습니다. 웹에는 SS7의 목적이 있으며 이동 통신사는 표류하고있는 기본 사항 위반으로 인해이 끔찍한 소유권 영향으로 인해 더 이상 주문을 손상시킬 능력이 없으며 이는 공급자에게 발생할 수 있습니다.
여러 가지 공격에 대한 신호 기회가 열려 있습니다. 예를 들어, SS7 MAP(모바일 애플리케이션 부품) 제어를 통해 휴대폰이 공간에서 차단될 수 있습니다. SS7 보안 문제는 더 이상 휴대폰 가입자뿐만 아니라 산업 및 IoT(사물 인터넷) 장치의 성장하는 에코 시스템(ATM(현금 자동 입출금기)에서 GSM(글로벌 이동 통신 시스템) 주유 압력 컨트롤러 배열, 셀룰러 로컬 이웃 가입자)도 위험에 처하게 합니다.
따라서 SS7 보호는 국제적인 방어 체계를 구축할 때 우선 순위 중 하나에 불과합니다. 공격에 대한 저항력이 중간 정도인 이 SS7에 대한 보호는 이제 통신 사업자들 사이에서 보안을 강화하는 추세로 바뀌고 있습니다. 많은 사업자가 기본 보호 기능을 사용하여 네트워크 프로그램을 재구성하고 SMS 하우스 라우팅 옵션에 영향을 미치도록 설정하며, 이 중 일부는 강제 SS7 방화벽을 추가합니다. 이는 기본적인 SS7 공격에 저항할 수 있는 수단이지만, 보호하기에 충분하지 않습니다.
커뮤니티 전체. 기본적인 보안 평가와 저희의 연구에 따르면 이러한 종류의 보안 메커니즘을 가진 SS7 공격에 대응할 수 있는 가능성이 있습니다.
실제 공격은 더 조용하고 은밀하게 이루어지는 경향이 있으므로 이를 알아차리기가 어렵습니다. 그렇기 때문에 이동통신 사업자가 노출 기반과 함께 외부 SS7 연결에 대한 안전 관찰을 논의하는 것이 권장됩니다.