Exemplu de atac SS7

Atacurile care vizează refuzul serviciului s-au dovedit a fi poate nu diferite, împreună cu doar 7,8 procente din acest tip de atac devenind în prezent puternic. Chiar și sistemul InsertSubscriberData a fost utilizat, cu toate acestea, 99 la sută dintre mesaje au rămas ciclice -care cu siguranță au fost respinse din rețeaua operatorului. Vizitatorii și filtrarea au avut un impact considerabil asupra rezultatului -că proporția de cereri din aceste rețele au fost de ori mai mici decât la restul, cu toate acestea, a fost imposibil să rămână scut de atacuri. Denial of service ar fi acum o amenințare a dispozitivelor IoT. Acum, nu numai dispozitivele de consum sunt legate de rețelele de comunicații, dar, în plus, componentele infrastructurii orașului, întreprinderile contemporane, energia, transportul și, de asemenea, alte întreprinderi.

Din moment ce am spus deja că un atacator poate rula un atac asupra accesibilității abonatului într-un mod în care comunicarea nu poate fi reluată fără a contacta asistența, întrucât timpul depășește trei ore în mod normal.

 

Exemplu de atac SS7:

 

După cum s-a menționat anterior, executarea unor singure acțiuni de securitate fără a utiliza măcar o modalitate de securitate este insuficientă pentru a contracara toate atacurile care exploatează vulnerabilitățile, factorii care stau la baza acestei situații fiind arhitectura rețelelor SS7. Să examinăm un caz. Atacul s-a transformat într-o serie de etape pe care procedura de detectare a atacului a reușit să le unească într-o serie plauzibilă, deși tehnicile de securitate au neglijat să înțeleagă ordinele. Pentru început, atacatorii au lăsat un efort prosper pentru a găsi IMSI-ul unui abonat. După ce au obținut informațiile necesare pentru a desfășura activități, ei s-au străduit să găsească abonatul. Acest punct al acestui atac s-a prăbușit. Atacatorii au trimis o petiție de înscriere a abonatului la o rețea. O petiție a fost confirmată la rețeaua operatorului. Ei puteau intercepta apelurile telefonice și SMS-urile primite de un abonat, acesta a fost obiectivul lor. De ce să nu examinăm fiecare măsură mai în detaliu?

Procedura de detectare a pericolelor și de răspuns PT TAD a recunoscut mesajele SendRoutingInfoForSM transmise de un server extern către un abonat al rețelei interne a operatorului lor. Comunicările au fost, de asemenea, pronunțate ca fiind discutabile, nu este surprinzător în timp ce în cazul acțiunilor valide, deoarece acestea nu au fost urmate îndeaproape de un SMS. Mijloacele unui efort au urmat îndeaproape fiecare material pentru a ataca rețeaua prin ProvideSubscriberInfo, care a fost obstrucționat cu această rețea. Chiar și tehnica PT TAD a constatat că un amestec de SendRoutingInfoForSM împreună cu ProvideSubscriberInfo atacă folosind o perioadă de doar unul 2 minute, ceea ce înseamnă că găsirea unui abonat este finalizată.

 

Concluzie:

După cum putem observa cu ușurință, mulți operatori de telefonie mobilă își protejează marja SS7 prin reconfigurarea surselor de alimentare a rețelei și prin aplicarea soluțiilor de rutare a gospodăriilor SMS. Acest lucru într-adevăr poate fi mijlocul de a rezista atacurilor SS7, cu toate acestea, este poate poate nu suficient pentru a proteja rețeaua. Studiul nostru și, de asemenea, clinica de anchetă de securitate demonstrează că există șanse de a face atacuri SS7 care sar peste acest tip de mecanică de securitate. În plus, atacurile sunt oarecum stealthy și dificil de găsit de la o perioadă tânără. Acesta este motivul pentru care credem că operatorii de telefonie mobilă trebuie să participe la urmărirea securității relațiilor SS7 externe, încurajată de fundația de expunere care este la zi.