Como o vazamento de informações para o ataque SS7

Vazamento de informações

Quase todos os ataques foram direcionados para a exibição de informações sobre o assinante e a rede da operadora. A fraude, a interceptação do tráfego do assinante e a perturbação da acessibilidade do serviço para os assinantes representam uma porcentagem significativamente menor que dois.

 

O fornecimento é o resultado de como um invasor precisa obter identificadores de assinantes e endereços de servidor da rede de seu proprietário. Mais ataques estão à mercê da obtenção das informações essenciais. A mineração de dados não significará um ataque específico ao assinante. Em vez de realizar ataques complexos, há uma abordagem menos difícil de ganhar novamente tentando vender informações sobre classes adicionais. As solicitações de volume podem significar que os invasores agora estão construindo bases de informações de assinantes, pelas quais os números de telefone são comparados com identificadores de pessoas, e coletando os dados do proprietário para obter uma compra de informações no setor.

 

Cada ataque direcionado para receber o IMSI de uma pessoa, bem como cada ataque direcionado para demonstrar a configuração da rede, serviu para que os invasores obtivessem as informações que procuravam. Para obter informações, foram utilizadas principalmente duas estratégias: AnyTimeInterrogation e SendRoutingInfo. Ambas permitem a divulgação de informações da rede, e a SendRoutingInfo simplesmente fornece um IMSI do assinante; além disso, essas mensagens possibilitam a descoberta da localização do assinante. Como nossos resultados revelam, em 17,5 por cento das situações, as respostas da rede a esse tipo de pedido incluíam dados referentes à localização do assinante.

 

As preferências de filtragem nos suprimentos de rede (STP, HLR) ou algum programa de filtragem configurado adequadamente para sinalizar visitantes direcionados eliminarão completamente a chance de ataques utilizando essas mensagens e, por esse motivo, reduzirão a probabilidade de diferentes perigos. No entanto, as alternativas de filtragem de comunicação geralmente não são colocadas em prática. Por exemplo, a proporção de respostas a solicitações voltadas para a descoberta da localização do consumidor tem sido tão grande em redes protegidas com uma abordagem de bloqueio de visitantes de sinalização quanto em outras redes.

Foram obtidos aproximadamente os mesmos resultados finais exatos para todos os ataques direcionados à exibição da configuração da rede e dos identificadores de assinantes. Todos esses são realmente bons sinais. Eles indicam que as etapas de segurança são eficazes. Se a configuração tiver sido correta, a porcentagem de ataques poderosos será reduzida a zero. É notável que a maioria das redes utilizou o programa de roteamento doméstico de SMS para neutralizar os ataques baseados no sistema SendRoutingInfoForSM.

 

A comunicação SendRoutingInfoForSM solicita as informações necessárias para fornecer o SMS: o identificador do assinante e também o endereço do host. No modo de trabalho típico, um SMS deve se ater a essas informações específicas. Acredita-se que todas as solicitações devam ser entregues ao programa de roteamento interno do SMS, que fornece identificadores e endereços. Devido à forma errônea do equipamento de rede, essa técnica de cobertura não se mostrou eficiente em 87% dos casos em que as solicitações conseguiram ignorar o SMS House Routing. Efeitos semelhantes foram descobertos por nós no plano de avaliação da segurança da rede SS7.