Ievads:
Tā kā mēs varam viegli redzēt, daudzi mobilo sakaru operatori aizsargā savu SS7 rezervi, pārkonfigurējot tīkla instrumentus un ieviešot SMS mājsaimniecības maršrutēšanas līdzekļus.
Tas varētu būt līdzeklis, ar ko izdomāt galvenos SS7 uzbrukumus, taču ar to vairs nepietiek, lai aizsargātu jūsu tīklu. Mūsu meklēšanas un aizsardzības plāna uzdevums parāda, ka ir iespējas kontrolēt SS7 uzbrukumus, kas izlaiž šādu drošības mehānismu. Turklāt uzbrukumiem piemīt tieksme kļūt darbietilpīgiem, kas ir papildus un grūti atrodami no jauna perioda. Tas ir iemesls, kāpēc mēs domājam, ka mobilo sakaru operatoriem ir jāpiedalās ārējo SS7 savienojumu aizsardzības izsekošanā, ko veicina iedarbības bāze. Šajā diskusijā es paskaidrošu daudzus interesantus aspektus.
Vecā SS7 tehnoloģija tagad mūsdienu ievainojamības
Novecojusi SS7 inženierija šodien Mūsdienu ievainojamības
Kopā ar piekļuvi SS7 plus arī cietušā tālruni, uzbrucējs var klausīties kādu dialogu, noteikt kāda atrašanās vietu un pārtvert ziņojumus, lai iegūtu piekļuvi mobilo banku risinājumiem un izsniegt USSD (Nestrukturizēti papildu pakalpojumu dati) kontroli uz kādu tālruņa šķirni, kopā ar muitas dažādiem uzbrukumiem. Ir būtiski atzīmēt, ka nav iespējams iekļūt tīklā tieši - tam ir piekļūstams, izmantojot SS7 vārteju. Tomēr piekļūt SS7 vārtejam ir vienkārši. Uzbrucējs var iegūt operatora atļauju vietās vai iegūt piekļuvi, izmantojot ekonomiju no pārstāvja, lai iegūtu pāris miljonus dolāru. Ja lietotāja kategorijā ir inženieris, viņš drīz varēs veikt virkni uzbrukumu, izmantojot pasūtījumus, vai apvienot ar savām programmām SS7. Jūs atradīsiet attiecīgas procedūras, lai kļūtu par dzīvojamo rajonu, kas izmanto vaska operatora rīkus, GGSN (Gateway GPRS (General Packet Services Radio) Service Node) vai pat, iespējams, femtocell.
SS7 uzbrukumus var veikt no jebkuras vietas, kā arī uzbrucējam nav jābūt tuvu abiem jūsu abonentiem, tāpēc nav iespējams noteikt uzbrucēju. Hakeris vairs nav ieinteresēts būt eksperts. Ir mērķi SS7 visā tīmeklī, un mobilo sakaru operatori vairs nebūs kompetenta aizsprostot pasūtījumus, jo tas ir briesmīgi piemīt ietekme ar pārkāpumu pamatiem, kas ir dreifējošs, un tas var notikt uz pakalpojumu sniedzēju.
Signalizācijas iespējas atvērtas vairākiem uzbrukumiem. Piemēram, SS7 MAP (mobilo lietojumprogrammu daļas) kontrole ļauj mobilajam tālrunim tikt bloķētam ārpus telpas. Problēmas ar SS7 drošību apdraud ne tikai mobilo tālruņu abonentus, bet arī pieaugošo gan rūpniecisko, gan IoT (World Wide Web of Matters ) aparātu ekosistēmu - no bankomātiem (Automatic TellerDevice ) līdz GSM (Global System for Mobile Communications) benzīna spiediena kontrolieriem, kas arī ir redzami, mobilo vietējo kaimiņu abonentiem.
Līdz ar to SS7 aizsardzība ir tikai viena no prioritātēm, ja tiek veidota starptautiska aizsardzība. Šī SS7 vidēja izmēra aizsardzība pret uzbrukumiem tagad ir kļuvusi par drošības tendenci, kas iepriekšējos gados ir kļuvusi par vienu no svarīgākajām tendencēm tālruņu operatoru vidū. Daudzi operatori pārkonfigurē tīkla programmas, izmantojot pamataizsardzību, un izveido, lai ietekmētu SMS mājas maršrutēšanas iespējas, daži no tiem pievieno SS7 ugunsmūrus. Šeit patiešām ir līdzekļi, lai pretotos SS7 pamata uzbrukumiem, bet tas nav pietiekams, lai pasargātu.
Kopiena kopumā. Pamata drošības novērtējumi un mūsu pētījumi liecina, ka ir iespējas apkalpot SS7 uzbrukumus, kas izceļas ar šāda veida drošības mehānismu.
uzbrukums, kas ir reāls, mēdz būt klusāks un slēptāks, tāpēc ir grūti tos pamanīt. Tas ir iemesls, kāpēc mēs ceram, ka mobilo sakaru operatoriem ir nepieciešama diskusiju drošības novērošana par ārējiem SS7 savienojumiem, kas tiek veicināta ar iedarbības bāzi.