Príklad útoku SS7

Útoky zamerané na odopretie služby sa ukázali ako nie odlišné, pričom len 7,8 percenta tohto druhu útoku sa v súčasnosti stáva silným. Dokonca aj systém InsertSubscriberData bol využitý, avšak 99 percent správ zostalo cyklických - teda určite boli zo siete operátora zamietnuté. Návštevníci a filtrovanie mali značný vplyv na výsledok -že podiel žiadostí z týchto sietí bol krát menší ako u ostatných, avšak nebolo možné zostať chránený pred útokmi. Odmietnutie služby by teraz bolo hrozbou zariadení IoT. Teraz nie sú s komunikačnými sieťami prepojené len spotrebiteľské zariadenia, ale aj komponenty mestskej infraštruktúry, súčasné podniky, energetika, doprava a ďalšie podniky.

Keďže sme už povedali, že útočník môže spustiť útok na prístupnosť účastníka tak, že komunikáciu nemožno oživiť ani bez kontaktovania podpory, pričom čas bežne presahuje tri hodiny.

 

Príklad útoku SS7:

 

Ako už bolo spomenuté, samotné vykonávanie bezpečnostných opatrení bez použitia spôsobu zabezpečenia nestačí na to, aby sa zabránilo všetkým útokom využívajúcim zraniteľnosti, za ktorými stoja faktory spočívajúce v architektúre sietí SS7. Pozrime sa na jeden prípad. Útok sa zmenil na priebeh krokov, ktoré postup detekcie útoku dokázal zjednotiť do série, ktorá je hodnoverná, hoci bezpečnostné techniky zanedbali pochopenie príkazov. Na začiatku útočníci zanechali prosperujúce úsilie nájsť účastnícke IMSI. Po získaní informácií na získanie aktivít sa snažili nájsť účastníka. Tento bod tohto útoku sa zrútil. Útočníci poslali petíciu zápisu účastníka do siete. Petícia bola potvrdená sieťou operátora. Mohli zachytiť prichádzajúce telefónne hovory a SMS účastníka, to bol ich cieľ. Prečo neskúmame jednotlivé opatrenia podrobnejšie?

Postup detekcie nebezpečenstva a odpovede PT TAD rozpoznal správy SendRoutingInfoForSM doručené na vonkajší server do niektorého účastníka domácej siete svojho operátora. Komunikácie boli tiež vyhlásené za pochybné, čo nie je prekvapujúce, zatiaľ čo v prípade platných akcií, pretože tieto neboli tesne nasledované prostredníctvom SMS. Prostriedky snahy pozorne sledovali každý materiál na útok na sieť prostredníctvom ProvideSubscriberInfo, ktorý bol touto sieťou zablokovaný. Dokonca sa technikou PT TAD zistilo, že zmes SendRoutingInfoForSM spolu s ProvideSubscriberInfo útočí pomocou obdobia len jednej 2 minúty, čo znamená, že nájdenie účastníka je dokončené.

 

Záver:

Ako môžeme ľahko vidieť, mnohí mobilní operátori chránia svoju maržu SS7 rekonfiguráciou sieťových dodávok a použitím prostriedkov na smerovanie SMS pre domácnosti. Toto naozaj môže byť prostriedok na odolanie útokom SS7, avšak na ochranu siete to možno nestačí. Naša štúdia a tiež bezpečnostná vyšetrovacia klinika ukazuje, že existujú šance na útoky SS7, ktoré tento druh bezpečnostnej mechaniky vynechávajú. Okrem toho sú útoky trochu skryté a ťažko sa od mladého obdobia odhaľujú. To je dôvod, prečo sa domnievame, že mobilní operátori sa musia podieľať na bezpečnostnom sledovaní vonkajších vzťahov SS7 podporovanom základom vystavenia, ktorý je aktuálny.