Hoe informatielekken voor SS7-aanval

Lekken van informatie

Bijna alle aanvallen waren gericht op het weergeven van informatie over de abonnee en het netwerk van de operator. Fraude, onderschepping van abonneeverkeer en verstoring van de toegankelijkheid van de dienst voor abonnees met aanzienlijk minder dan twee procent.

 

Het aanbod is een gevolg van de manier waarop een indringer abonnee-id's en serveradressen van het netwerk van de eigenaar moet bemachtigen. Meer aanvallen zijn overgeleverd aan het verkrijgen van de informatie die essentieel is. Datamining zal geen specifieke aanval op de abonnee betekenen. In plaats van ingewikkelde aanvallen uit te voeren, is er een minder moeilijke manier om opnieuw te verdienen door te proberen informatie over extra klassen te verkopen. Volumeverzoeken kunnen betekenen dat aanvallers nu informatiebanken van abonnees opbouwen, waarbij telefoonnummers worden vergeleken met persoonsidentificatoren, en de gegevens van de eigenaar verzamelen om informatie in de sector te kopen.

 

Elke aanval die gericht was op het verkrijgen van een IMSI, en elke aanval die gericht was op het aantonen van de netwerkinstellingen, diende aanvallers om de informatie te verkrijgen die ze zochten. Om informatie te verkrijgen, werden voornamelijk twee strategieën gebruikt: AnyTimeInterrogation en SendRoutingInfo. Beide maken het mogelijk om netwerkinformatie openbaar te maken, en SendRoutingInfo levert eenvoudigweg een IMSI van een abonnee op; daarnaast maken deze berichten het mogelijk om de locatie van een abonnee te achterhalen. Uit onze resultaten blijkt dat in 17,5 procent van de situaties de antwoorden van het netwerk op dit soort opdrachten gegevens bevatten over de locatie van een abonnee.

 

Het filteren van voorkeuren op netwerkvoorzieningen (STP, HLR) of een goed geconfigureerd filterprogramma voor het signaleren van gerichte bezoekers zal de kans op aanvallen met deze berichten volledig wegnemen en om die reden de kans op andere gevaren verkleinen. Desondanks worden communicatie filtering alternatieven soms niet gebruikt. Bijvoorbeeld, het aandeel antwoorden op verzoeken die gericht zijn op het ontdekken van de locatie van de consument is net zo groot bij netwerken die afgeschermd zijn met een blokkeringsaanpak voor signaalbezoekers in vergelijking met andere netwerken.

Ongeveer exact dezelfde eindresultaten werden verkregen voor alle aanvallen gericht op het weergeven van netwerkinstellingen en abonnee-identifiers. Dit zijn echt allemaal goede tekenen. Ze wijzen op effectieve beveiligingsmaatregelen. Als de setup goed was, dan is het percentage krachtige aanvallen tot nul gereduceerd. Het is opmerkelijk dat de meeste netwerken gebruik maakten van het SMS household Routing programma om aanvallen gebaseerd op het SendRoutingInfoForSM systeem tegen te gaan.

 

De SendRoutingInfoForSM communicatie vraagt informatie die nodig is om de SMS te leveren: de abonnee identificatie en ook het adres van de host. In de normale werkmodus moet een SMS zich houden aan deze specifieke informatie. Er wordt gedacht dat elke petitie moet worden afgeleverd in je SMS huisrouteringsprogramma, dat identifiers en adressen oplevert. Door de foutieve vorm van netwerkapparatuur bleek deze dekkingstechniek niet efficiënt te zijn: in 87 procent van de gevallen kon het SMS-huis Routing worden overgeslagen. Vergelijkbare effecten werden door ons ontdekt bij de beoordeling van SS7-netwerkbeveiliging.