SS7 uzbrukuma piemērs

Uzbrukumi, kas vērsti uz pakalpojuma atteikumu, iespējams, neatšķīrās, un tikai 7,8 procenti šāda veida uzbrukumu pašlaik kļūst spēcīgi. Tika izmantota pat InsertSubscriberData sistēma, tomēr 99 procenti ziņojumu palika cikliski - tie noteikti tika noraidīti no operatora tīkla. Apmeklētājiem un filtrēšanai bija ievērojama ietekme uz iznākumu - ka pieprasījumu īpatsvars no šiem tīkliem bija reizes mazāks nekā pārējos tīklos, tomēr bija neiespējami palikt pasargātiem no uzbrukumiem. Pakalpojuma atteikums tagad būtu IoT ierīču apdraudējums. Tagad ne tikai patērētāju ierīces ir savienotas ar sakaru tīkliem, bet arī pilsētas infrastruktūras elementi, mūsdienu uzņēmumi, enerģētikas, transporta un citi uzņēmumi.

Tā kā mēs jau esam teikuši, ka uzbrucējs var palaist uzbrukumu abonenta pieejamību tādā veidā, ka saziņu nevar atdzīvināt, pat nesazinoties ar atbalstu, bet laiks pārsniedz trīs stundas parasti.

 

SS7 uzbrukuma piemērs:

 

Kā jau minēts iepriekš, ar atsevišķu drošības pasākumu veikšanu, pat neizmantojot drošības veidu, nepietiek, lai novērstu visus uzbrukumus, kas izmanto ievainojamības, un to nosaka SS7 tīklu arhitektūra. Izskatīsim piemēru. Uzbrukums pārvērtās par darbību virkni, ko uzbrukuma atklāšanas procedūra spēja apvienot ticamā secībā, lai gan drošības metodes neņēma vērā rīkojumus. Vispirms uzbrucēji atstāja veiksmīgu mēģinājumu atrast abonenta IMSI. Iegūstot informāciju, lai veiktu darbības, viņi centās atrast abonentu. Šis uzbrukuma punkts sabruka. Uzbrucēji nosūtīja petīciju abonenta reģistrāciju tīklā. Pieprasījums tika apstiprināts operatora tīklā. Viņi varēja pārtvert abonenta ienākošos tālruņa zvanus un īsziņas, tāds bija viņu mērķis. Kāpēc mēs neizpētīsim katru pasākumu detalizētāk?

PT TAD bīstamības noteikšanas un atbildes procedūra atpazina SendRoutingInfoForSM ziņojumus, kas piegādāti ārējā serverī uz kādu abonentu no sava operatora mājas tīkla. Ne pārsteidzoši, ka šie ziņojumi tika atzīti par apšaubāmiem, lai gan tie bija derīgas darbības gadījumi, jo tiem cieši nesekoja SMS. Līdzekļi centieniem cieši sekoja katram materiālam, lai uzbruktu tīklam, izmantojot ProvideSubscriberInfo, kas ir traucēts ar šo tīklu. Pat PT TAD metode konstatēja, ka SendRoutingInfoForSM kopā ar ProvideSubscriberInfo uzbrukumu maisījums, izmantojot tikai vienu 2 minūtes, kas nozīmē, ka abonenta atrašana ir pabeigta.

 

Secinājums:

Kā mēs varam viegli redzēt, daudzi mobilo sakaru operatori aizsargā savu SS7 rezervi, pārkonfigurējot tīkla piegādes un piemērojot SMS mājsaimniecības maršrutēšanas līdzekļus. Tas patiešām var būt līdzeklis, lai pretotos SS7 uzbrukumiem, tomēr ar to, iespējams, nepietiek, lai aizsargātu tīklu. Mūsu pētījums un arī drošības izpētes klīnika liecina, ka pastāv iespējas veikt SS7 uzbrukumus, kas izlaiž šāda veida drošības mehāniku. Turklāt uzbrukumi ir nedaudz slepeni un grūti atklājami jau no mazotnes. Tāpēc mēs domājam, ka mobilo sakaru operatoriem ir jāpiedalās SS7 ārējo attiecību drošības izsekošanā, ko veicina iedarbības pamats, kas ir aktuāls.