Aanvallen gericht op denial of service bleken misschien niet anders te zijn, samen met slechts 7,8 procent van dit soort aanvallen die op dit moment krachtig werden. Zelfs het InsertSubscriberData-systeem werd gebruikt, maar 99 procent van de berichten bleef cyclisch -dat ze zeker werden verwijderd van het operator netwerk. Bezoekers en filtering hadden een aanzienlijke invloed op het resultaat: het percentage verzoeken uit die netwerken was een stuk kleiner dan bij de rest, maar het was onmogelijk om afgeschermd te blijven van aanvallen. Denial of Service is nu een bedreiging voor IoT-apparaten. Nu zijn niet alleen consumentenapparaten verbonden met communicatienetwerken, maar ook componenten van de stedelijke infrastructuur, hedendaagse bedrijven, energie, transport en andere bedrijven.
Aangezien we al hebben gezegd dat een aanvaller een aanval kan uitvoeren op de toegankelijkheid van een abonnee, kan de communicatie niet worden hersteld zonder zelfs maar contact op te nemen met support, terwijl de tijd normaal gesproken meer dan drie uur bedraagt.
SS7 Aanval voorbeeld:
Zoals eerder genoemd is het uitvoeren van alleen beveiligingsacties zonder zelfs maar een manier van beveiliging toe te passen onvoldoende om alle aanvallen die gebruik maken van kwetsbaarheden tegen te gaan, de factoren daarachter liggen in de architectuur van SS7-netwerken. Laten we een geval onderzoeken. De aanval werd een aaneenschakeling van stappen die de aanvalsdetectieprocedure wist te verenigen in een reeks die plausibel is, hoewel beveiligingstechnieken verzuimden om de volgorde te begrijpen. Om te beginnen lieten de aanvallers een succesvolle poging achter om een IMSI van een abonnee te vinden. Toen ze de informatie hadden om activiteiten te ondernemen, probeerden ze de abonnee te vinden. Dat punt van deze aanval stortte in. De aanvallers stuurden een verzoek tot inschrijving van een abonnee naar een netwerk. Een verzoek werd bevestigd bij het netwerk van de operator. Ze konden de inkomende telefoongesprekken en sms-berichten van een abonnee onderscheppen, dat was hun doel. Waarom onderzoeken we niet elke maatregel meer in detail?
De PT TAD hazard detection and answer procedure herkende SendRoutingInfoForSM-berichten die door een externe server werden afgeleverd bij een of andere abonnee van het huisnetwerk van hun operator. De communicatie werd ook uitgesproken als twijfelachtig niet verrassend, terwijl in het geval van geldige acties, omdat deze niet op de voet werden gevolgd door middel van een SMS. Middelen van een poging op de voet gevolgd elk materiaal om het netwerk aan te vallen door middel van ProvideSubscriberInfo, die is belemmerd met dit netwerk. Zelfs de PT TAD techniek vond dat een mengsel van SendRoutingInfoForSM samen met ProvideSubscriberInfo aanvallen met behulp van een periode van slechts een 2 minuten, wat betekent dat het vinden van een abonnee is voltooid.
Conclusie:
Zoals we gemakkelijk kunnen zien, beschermen veel mobiele operators hun SS7 marge door netwerkvoorzieningen te herconfigureren en SMS household Routing remedies toe te passen. Dit kan echt de manier zijn om SS7 aanvallen te weerstaan, maar het is misschien niet voldoende om het netwerk te beschermen. Onze studie en ook de kliniek voor beveiligingsonderzoek toont aan dat er kansen zijn om SS7 aanvallen uit te voeren die dit soort beveiligingsmechanismen overslaan. Bovendien zijn aanvallen wat stealthy en moeilijk te vinden vanaf een jonge periode. Dat is de reden waarom we denken dat mobiele operators moeten deelnemen aan het bijhouden van de beveiliging van SS7-relaties buiten het netwerk, aangemoedigd door een blootstellingsbasis die up-to-date is.