Утечка информации
Практически все атаки были направлены на отображение информации об абоненте и сети оператора. Мошенничество, перехват абонентского трафика, а также нарушение доступности услуг для абонентов составляют значительно меньше двух процентов.
Это связано с тем, что злоумышленнику необходимо получить идентификаторы абонентов и адреса серверов в сети их владельца. Большее количество атак зависит от получения необходимой информации. Добыча данных не будет означать, что на абонента совершена конкретная атака. Вместо того чтобы проводить замысловатые атаки, есть менее сложный способ заработать, попытавшись продать информацию о дополнительных классах. Объемные запросы могут означать, что злоумышленники строят информационные базы абонентов, по которым сопоставляют телефонные номера с идентификаторами людей, и собирают данные владельца, чтобы получить возможность купить информацию в секторе.
Каждая атака, направленная на получение IMSI, а также каждая атака, направленная на демонстрацию сетевых настроек, позволила злоумышленникам получить искомую информацию. Для получения информации использовались в основном две стратегии: AnyTimeInterrogation и SendRoutingInfo. Обе они позволяют раскрыть информацию о сети, а SendRoutingInfo просто выдает IMSI абонента; кроме того, эти сообщения позволяют узнать местоположение абонента. Как показывают наши результаты, в 17,5 процентах ситуаций ответы сети на подобный заказ содержали данные о местоположении абонента.
Фильтрация предпочтений на сетевых ресурсах (STP, HLR) или некоторая правильно настроенная программа фильтрации целевых посетителей сигнализации полностью избавит вас от возможности атак с использованием этих сообщений и, следовательно, уменьшит вероятность различных опасностей. Тем не менее, альтернативы фильтрации сообщений обычно иногда не ставятся. Например, доля ответов на запросы, направленные на определение местоположения потребителя, в сетях, защищенных подходом блокирования сигнальных посетителей, была ниже, чем в других сетях.
Примерно такие же результаты были получены для всех атак, направленных на отображение настроек сети и идентификаторов абонентов. Все это - хорошие признаки. Они указывают на эффективность мер безопасности. Если настройка была правильной, то процент мощных атак сводится к нулю. Примечательно, что большинство сетей использовали программу бытовой маршрутизации SMS для противодействия атакам, основанным на системе SendRoutingInfoForSM.
Сообщение SendRoutingInfoForSM запрашивает информацию, необходимую для отправки SMS: идентификатор абонента, а также адрес хоста. В обычном рабочем режиме SMS должно придерживаться именно этой специфической информации. Считается, что каждое прошение должно быть доставлено в программу маршрутизации дома SMS, которая выдает идентификаторы и адреса. Из-за ошибочной формы сетевого оборудования этот метод покрытия оказался неэффективным в 87 процентах случаев запросы удавалось пропустить через SMS house Routing. Подобные эффекты были обнаружены нами при проведении экспертизы безопасности сети SS7.