정보 유출
거의 모든 공격이 통신사의 네트워크와 함께 가입자에 관한 정보를 표시하는 것을 목표로 하고 있습니다. 사기, 가입자 트래픽 가로채기와 함께 가입자의 서비스 접근성을 방해하는 경우도 2% 미만에 불과합니다.
공급은 침입자가 소유자 네트워크의 가입자 식별자 및 서버 주소를 확보하는 방법의 결과입니다. 더 많은 공격이 필수적인 정보를 얻기 위해 이루어집니다. 데이터 마이닝이 가입자에 대한 특정 공격을 의미하지는 않습니다. 복잡한 공격을 수행하는 대신 추가 클래스에 관한 정보를 판매하여 다시 수익을 얻는 덜 어려운 접근 방식이 있습니다. 볼륨 요청은 공격자가 전화번호와 개인 식별자를 비교하여 가입자 정보 기반을 구축하고, 해당 분야의 정보를 구매하기 위해 소유자의 데이터를 수집하고 있다는 것을 의미할 수 있습니다.
개인 IMSI를 수신하기 위한 모든 공격과 네트워크 설정을 시연하기 위한 모든 공격은 공격자가 원하는 정보를 얻는 데 도움이 되었습니다. 정보를 얻기 위해 주로 두 가지 전략이 사용되었습니다: 애니타임인터그레이션과 센드 라우팅 인포. 이 둘은 모두 네트워크 정보 공개를 허용하고 SendRoutingInfo는 단순히 가입자 IMSI를 생성하며, 이러한 메시지를 통해 가입자 위치가 발견될 수 있습니다. 조사 결과 17.5%의 상황에서 네트워크가 이러한 종류의 주문에 대한 응답으로 가입자 위치와 관련된 데이터를 포함하는 것으로 나타났습니다.
네트워크 공급업체의 필터링 기본 설정(STP, HLR) 또는 표적 방문자에게 신호를 보내기 위해 적절하게 구성된 필터링 프로그램을 사용하면 이러한 메시지를 이용한 공격의 가능성을 완전히 제거할 수 있으므로 다른 위험의 가능성을 완화할 수 있습니다. 그럼에도 불구하고 통신 필터링 대안이 적용되지 않는 경우가 종종 있습니다. 예를 들어, 소비자 위치 파악을 목적으로 하는 요청에 대한 응답의 비율은 다른 네트워크에 비해 시그널링 방문자 차단 방식으로 보호되는 네트워크에서 더 높았습니다.
네트워크 설정 및 가입자 식별자를 표시하기 위한 모든 공격에 대해 거의 정확하게 최종 결과를 얻었습니다. 이 모든 것은 정말 좋은 신호입니다. 효과적인 보안 단계를 알려주기 때문입니다. 설정이 제대로 되었다면 강력한 공격의 비율은 0으로 줄어듭니다. 주목할 만한 점은 대부분의 네트워크가 SMS 가정용 라우팅 프로그램을 활용하여 SendRoutingInfoForSM 시스템을 기반으로 한 공격에 대응하고 있다는 것입니다.
SendRoutingInfoForSM 통신은 SMS를 제공하는 데 필요한 정보인 가입자 식별자 및 호스트 주소를 요청합니다. 일반적인 작업 모드에서 SMS는 식별자와 주소를 생성하는 SMS 하우스 라우팅 프로그램으로 전달되어야하는 모든 청원이라고 생각되는이 특정 특정 정보를 고수해야합니다. 잘못된 형태의 네트워크 장비로 인해 이 커버리지 기술은 87%의 요청이 SMS 하우스 라우팅을 건너뛸 수 있어 효율적이지 않은 것으로 입증되었습니다. SS7 네트워크 보안 평가 계획에서도 비슷한 효과가 발견되었습니다.