Старая технология SS7 и современные уязвимости

Введение:

Как мы видим, многие операторы мобильной связи защищают свою маржу SS7 путем изменения конфигурации сетевых инструментов и внедрения средств маршрутизации SMS-домохозяйств.

Это может быть средством борьбы с главными SS7-атаками, но этого уже недостаточно для защиты вашей сети. Наши поиски и разработка плана защиты показывают, что существуют возможности борьбы с атаками на SS7, которые пропускают такой механизм защиты. Более того, атаки имеют склонность становиться трудоемкими, а это лишнее и трудно обнаружить с юных лет. Именно поэтому мы считаем, что мобильные операторы должны участвовать в отслеживании защиты внешних SS7-соединений, поощряемой базой воздействия. В этом обсуждении я расскажу о многих интересных

Старая технология SS7 и современные уязвимости

Устаревшая техника SS7 сегодня и современные уязвимости

Получив доступ к SS7 и телефону жертвы, злоумышленник может прослушивать диалоги, определять местоположение человека и перехватывать сообщения, чтобы получить доступ к решениям мобильного банкинга и передать управление USSD (Unstructured Supplementary Service Data) на какой-либо телефон, а также совершать различные атаки. Важно отметить, что проникнуть в сеть напрямую невозможно - доступ к ней можно получить, используя SS7-шлюз. Однако получить доступ к шлюзу SS7 очень просто. Злоумышленник может получить разрешение оператора в определенных местах или получить доступ через экономного представителя, чтобы получить пару миллионов баксов. Если в категории пользователей есть инженер, он вскоре сможет провести ряд атак с помощью приказов или объединить их со своими программами в SS7. Для того чтобы попасть в жилой район, можно использовать восковое операторское оборудование, GGSN (шлюз GPRS (General Packet Services Radio) Service Node) или даже, возможно, фемтосоту.

 

Атаки на SS7 могут осуществляться из любого места, а также злоумышленнику не обязательно находиться в непосредственной близости от обоих абонентов, поэтому вычислить злоумышленника невозможно. Хакер больше не заинтересован в том, чтобы быть экспертом. Цели для SS7 есть во всем мире, и операторы мобильной связи больше не будут компетентны выполнять заказы из-за этого ужасного воздействия с нарушением основ, которые дрейфуют, и это может произойти на провайдере.

 

Сигнальные возможности открыты для нескольких атак. Например, контроль SS7 MAP (Mobile Application Part) позволяет помешать мобильному телефону выйти из пространства. Проблемы с безопасностью SS7 угрожают не только абонентам сотовой связи, но и растущей экосистеме как промышленных, так и IoT (World Wide Web of Matters) устройств - банкоматов (Automatic TellerDevice), GSM (Global System for Mobile Communications) контроллеров давления бензина, которые также являются видимыми, сотовыми абонентами местного района.

 

Следовательно, защита SS7 является одним из приоритетов при построении международной обороны. В последние годы защита SS7 от атак стала одной из тенденций в сфере безопасности среди телефонных операторов. Многие операторы перенастраивают сетевые программы с использованием базовой защиты и устанавливают опции маршрутизации SMS, некоторые из них добавляют брандмауэры SS7. Это действительно средство защиты от базовых атак SS7, но оно недостаточно для защиты

 

Сообщество в целом. Базовые оценки безопасности и наши исследования показывают, что существуют возможности для обслуживания атак на SS7, которые используют подобный механизм защиты.

 

Настоящие атаки склонны быть более бесшумными и скрытными, поэтому их трудно заметить. Именно поэтому мы надеемся, что операторы сотовой связи должны вести дискуссионное наблюдение за безопасностью внешних соединений SS7, поощряемое базой воздействия.