Inleiding:
Zoals we gemakkelijk kunnen zien, beschermen veel mobiele operators hun SS7-marge via het herconfigureren van netwerkinstrumenten en het implementeren van SMS household Routing oplossingen.
Dit zou het middel kunnen zijn om de belangrijkste SS7 aanvallen te voorkomen, maar het is niet langer voldoende om je netwerk te beveiligen. Onze zoek- en beveiligingsplanoefening laat zien dat er mogelijkheden zijn om SS7 aanvallen te beheersen die zo'n beveiligingsmechanisme overslaan. Bovendien hebben aanvallen de neiging om bewerkelijk te worden, wat extra en moeilijk te vinden is vanaf een jonge periode. Dat is de reden dat we denken dat mobiele operators moeten deelnemen aan het beschermen van SS7-verbindingen van buitenaf, aangemoedigd door een blootstellingsbasis. In deze discussie leg ik uit wat de vele interessante
Oude SS7-technologie nu de moderne kwetsbaarheden
Verouderde SS7-techniek vandaag de dag de hedendaagse kwetsbaarheden
Samen met toegang tot SS7 en de telefoon van een slachtoffer, kan een aanvaller luisteren naar gesprekken, iemands locatie lokaliseren en berichten onderscheppen om toegang te krijgen tot mobiel bankieren en een USSD (Unstructured Supplementary Service Data) controle uit te voeren op een telefoon, samen met verschillende aanvallen. Het is belangrijk om op te merken dat het onmogelijk is om het netwerk direct binnen te dringen - er moet toegang worden verkregen door gebruik te maken van een SS7-gateway. Toegang krijgen tot een SS7 gateway is echter eenvoudig. Een aanvaller kan de vergunning van de operator op locaties krijgen of toegang verwerven via de economie van een vertegenwoordiger om een paar miljoen dollar te krijgen. Als er een technicus bij een gebruikerscategorie zit, dan kan deze al snel een reeks aanvallen uitvoeren met behulp van opdrachten of combineren met zijn programma's in SS7. Er zijn respectieve procedures om in een woonwijk te komen die het gebruik van gewaxte carrier gear, GGSN (Gateway GPRS (General Packet Services Radio) Service Node), of misschien zelfs een femtocell.
SS7 aanvallen kunnen overal vandaan worden uitgevoerd en een aanvaller hoeft niet in de buurt van beide abonnees te zijn, daarom is het onmogelijk om de aanvaller te lokaliseren. De hacker is niet langer geïnteresseerd om een expert te zijn. Er zijn doelen voor SS7 op het web, en mobiele providers zijn niet langer bevoegd om orders te blokkeren vanwege deze vreselijke impact met de inbreuk op de fundamenten die op drift zijn en dit kan gebeuren op een provider.
Signaalkansen staan open voor verschillende aanvallen. Bijvoorbeeld, SS7 MAP (Mobile Application Part) controles maken het mogelijk voor een mobiele telefoon om uit de ruimte geblokkeerd te worden. Problemen met SS7-beveiliging brengen niet alleen mobiele telefoonabonnees in gevaar, maar ook een groeiend ecosysteem van zowel industriële als IoT (World Wide Web of Matters) apparaten - van geldautomaten (Automatic TellerDevice) tot GSM (Global System for Mobile communications) benzinedrukregelaars die ook gezien worden, mobiele lokale buurtabonnees.
Daarom is SS7-bescherming één van de prioriteiten bij het opbouwen van een internationale verdediging. Bescherming van deze SS7 midsize in weerstand tegen aanvallen is nu uitgegroeid tot een meer beveiliging tendens onder telefoonoperators in de voorgaande jaren. Veel operators herconfigureren netwerkprogramma's met behulp van basisbescherming en stellen in om SMS-huisrouteringsopties te beïnvloeden, een paar van deze voegen SS7-firewalls toe. Hier is echt de manier om basis SS7 aanvallen te weerstaan, maar het is niet voldoende om af te schermen
De hele gemeenschap. Basis beveiligingsevaluaties en ons onderzoek tonen aan dat er mogelijkheden zijn om SS7-aanvallen te bedienen die dit soort beveiligingsmechanismen uitstralen.
Een echte aanval heeft de neiging om stiller en heimelijker te zijn, daarom is het moeilijk om ze op te merken. Dat is de reden waarom we hopen dat mobiele operators moeten beschikken over discussie veiligheidsobservatie van buiten SS7-verbindingen aangemoedigd met een blootstelling basis.