Атаки, направленные на отказ в обслуживании, оказались, пожалуй, ничем не хуже: всего 7,8 процента таких атак в настоящее время становятся эффективными. Даже при использовании системы InsertSubscriberData 99 процентов сообщений оставались циклическими - они, конечно же, отсеивались из сети оператора. Значительное влияние на результат оказала фильтрация посетителей - доля запросов из этих сетей была в разы меньше, чем в остальных, однако уберечься от атак было невозможно. Отказ в обслуживании стал угрозой для IoT-устройств. Теперь к коммуникационным сетям подключены не только потребительские устройства, но и элементы городской инфраструктуры, современные предприятия, энергетика, транспорт и другие бизнесы.
Как мы уже говорили, злоумышленник может провести атаку на абонента с такой доступностью, что связь невозможно будет восстановить даже без обращения в службу поддержки, в то время как обычно это время превышает три часа.
Пример атаки по протоколу SS7:
Как уже говорилось ранее, выполнение одних только действий по обеспечению безопасности без применения какого-либо способа защиты недостаточно для противодействия всем атакам, использующим уязвимости, причины которых кроются в архитектуре сетей SS7. Рассмотрим один из примеров. Атака превратилась в череду шагов, которые процедура обнаружения атаки сумела объединить в правдоподобный ряд, хотя техника безопасности не смогла уловить последовательность. Для начала злоумышленники оставили успешную попытку найти IMSI абонента. Получив информацию для осуществления деятельности, они стремились найти абонента. В этот момент атака потерпела крах. Злоумышленники отправили в сеть петицию о зачислении абонента. Петиция подтверждалась сетью оператора. Они могли перехватывать входящие телефонные звонки и SMS абонента, что и было их целью. Почему бы нам не рассмотреть каждую меру более подробно?
Процедура обнаружения опасности и ответа PT TAD распознала сообщения SendRoutingInfoForSM, доставленные внешним сервером какому-либо абоненту домашней сети оператора. Эти сообщения также были признаны сомнительными, что неудивительно, если речь идет о действительных действиях, поскольку они не сопровождались SMS. Средства попытки следовали вплотную за каждым материалом для атаки на сеть через ProvideSubscriberInfo, который был заблокирован в этой сети. Даже техника PT TAD обнаружила, что смесь атак SendRoutingInfoForSM и ProvideSubscriberInfo использует период всего в 2 минуты, что означает, что поиск абонента завершен.
Заключение:
Как мы видим, многие операторы мобильной связи защищают свою маржу SS7 путем изменения конфигурации сети и применения средств бытовой маршрутизации SMS. Это действительно может быть средством защиты от SS7-атак, однако, возможно, этого недостаточно для защиты сети. Наше исследование, а также исследования клиники безопасности показывают, что есть шансы совершить SS7-атаки, которые пропускают подобную механику защиты. Более того, атаки несколько скрытны, и их трудно обнаружить с самого раннего периода. Поэтому мы считаем, что операторы мобильной связи должны участвовать в отслеживании безопасности внешних связей SS7, поощряемом актуальной базой воздействия.