Exemplo de ataque de SS7

Os ataques direcionados à negação de serviço talvez não tenham se mostrado diferentes, com apenas 7,8 por cento desse tipo de ataque se tornando poderoso no momento. Até mesmo o sistema InsertSubscriberData foi utilizado, no entanto, 99% das mensagens permaneceram cíclicas, ou seja, foram descartadas da rede da operadora. Os visitantes e a filtragem tiveram um impacto considerável no resultado, pois a proporção de solicitações dessas redes foi algumas vezes menor do que no restante, mas era impossível permanecer protegido contra ataques. A negação de serviço seria agora uma ameaça para os dispositivos de IoT. Agora, não são apenas os dispositivos dos consumidores que estão conectados às redes de comunicação, mas também os componentes da infraestrutura da cidade, as empresas atuais, a energia, o transporte e outras empresas.

Como já dissemos, um invasor pode executar um ataque à acessibilidade do assinante de forma que a comunicação não possa ser revivida sem nem mesmo entrar em contato com o suporte, enquanto o tempo normalmente ultrapassa três horas.

 

Exemplo de ataque SS7:

 

Conforme mencionado anteriormente, executar apenas ações de segurança sem sequer empregar uma forma de segurança é insuficiente para neutralizar todos os ataques que exploram vulnerabilidades, e os fatores por trás disso estão na arquitetura das redes SS7. Vamos examinar um caso. O ataque se transformou em uma série de etapas que o procedimento de detecção de ataques conseguiu unir em uma série plausível, embora as técnicas de segurança não tenham conseguido compreender as ordens. Para começar, os atacantes fizeram um esforço próspero para encontrar o IMSI de um assinante. Tendo obtido as informações para realizar as atividades, eles se esforçaram para encontrar o assinante. Esse ponto do ataque entrou em colapso. Os atacantes enviaram uma petição de registro de assinante em uma rede. A petição foi reconhecida pela rede da operadora. Eles podiam interceptar as chamadas telefônicas e SMSs recebidas de um assinante, esse era o objetivo deles. Por que não examinamos cada medida em mais detalhes?

O procedimento de detecção e resposta a perigos do PT TAD reconheceu mensagens SendRoutingInfoForSM entregues em um servidor externo para algum assinante da rede doméstica de sua operadora. As comunicações também foram consideradas questionáveis, o que não é surpreendente no caso de ações válidas, pois não foram acompanhadas de perto por meio de um SMS. Os meios de um esforço seguiram de perto cada material para atacar a rede por meio do ProvideSubscriberInfo, que foi obstruído com essa rede. Até mesmo a técnica PT TAD constatou que uma mistura de ataques SendRoutingInfoForSM e ProvideSubscriberInfo foi realizada em um período de apenas 2 minutos, o que significa que a localização de um assinante foi concluída.

 

Conclusão:

Como podemos ver facilmente, muitas operadoras de telefonia móvel protegem sua margem SS7 reconfigurando os suprimentos de rede e aplicando soluções de roteamento doméstico de SMS. Esse pode ser realmente o meio de resistir aos ataques ao SS7, mas talvez não seja suficiente para proteger a rede. Nosso estudo e também a clínica de investigação de segurança demonstram que há chances de ataques ao SS7 que ignoram esse tipo de mecânica de segurança. Além disso, os ataques são um tanto furtivos e difíceis de serem descobertos desde cedo. Essa é a razão pela qual acreditamos que as operadoras de telefonia móvel precisam participar do rastreamento de segurança das relações SS7 externas, incentivadas por uma base de exposição atualizada.