Ako únik informácií pre útok SS7

Únik informácií

Takmer všetky útoky boli zamerané na zobrazenie informácií o účastníkovi a sieti operátora. Podvody, zachytávanie prevádzky účastníkov, ako aj narušenie dostupnosti služieb pre účastníkov výrazne menej ako dve percentá.

 

Zásobovanie je výsledkom toho, ako útočník potrebuje získať identifikátory účastníkov a adresy serverov siete ich vlastníka. Ďalšie útoky sú na milosť a nemilosť pri získavaní informácií, ktoré sú nevyhnutné. Ťažba údajov nebude znamenať, že konkrétny útok na účastníka. Namiesto vykonávania zložitých útokov existuje menej náročný prístup, ako opäť zarobiť pokusom o predaj informácií týkajúcich sa ďalších tried. Objemové otázky môžu znamenať, že útočníci teraz budujú databázy informácií o účastníkoch, podľa ktorých sa porovnávajú telefónne čísla s identifikátormi osôb, a zhromažďujú údaje vlastníka, aby získali nákup informácií v sektore.

 

Každý útok zameraný na získanie si osoby IMSI, tiež každý útok zameraný na preukázanie nastavenia siete slúžil útočníkom získať informácie, ktoré hľadali. Na získanie informácií sa využívali najmä dve stratégie: AnyTimeInterrogation a SendRoutingInfo. Obe umožňujú odhalenie informácií o sieti a SendRoutingInfo jednoducho poskytuje IMSI účastníka; tieto správy tiež umožňujú zistiť polohu účastníka. Ako ukazujú naše výsledky, v 17,5 percenta situácií odpovede siete na tento druh príkazu obsahovali údaje týkajúce sa polohy účastníka.

 

Filtrovanie preferencií na sieťových zdrojoch (STP, HLR) alebo správne nakonfigurovaný program na filtrovanie signalizácie cielených návštevníkov úplne odstráni možnosť útokov využívajúcich tieto správy a z tohto dôvodu zmierni pravdepodobnosť rôznych nebezpečenstiev. Napriek tomu sa alternatívy filtrovania komunikácie zvyčajne niekedy nepoužívajú. Napríklad podiel odpovedí na požiadavky cielené na zistenie polohy spotrebiteľa bol v sieťach chránených prístupom blokovania signalizačných návštevníkov v porovnaní s inými sieťami rovnako nabitý.

Približne presne také isté konečné výsledky sme získali pri všetkých útokoch zameraných na zobrazenie nastavenia siete a identifikátorov účastníkov. To všetko sú naozaj dobré známky. Sú tipom na účinné bezpečnostné kroky. V prípade, že nastavenie bolo správne, percento silných útokov sa zníži na nulu. Je pozoruhodné, že väčšina sietí využila, že program SMS household Routing na boj proti útokom založeným na systéme SendRoutingInfoForSM.

 

Komunikácia SendRoutingInfoForSM si vyžaduje informácie potrebné na doručenie SMS: identifikátor účastníka a tiež adresu hostiteľa. V typickom pracovnom režime sa SMS musí držať s týmito konkrétnymi informáciami, ktoré sú považované za každú petíciu, ktorá by mala byť doručená do vášho programu SMS House Routing, ktorý poskytuje identifikátory a adresy. Kvôli chybnej forme sieťového zariadenia sa táto technika pokrytia ukázala ako neúčinná v 87 percentách prípadov žiadostí dokázala preskočiť SMS house Routing. Podobné účinky sme zistili aj pri pláne hodnotenia bezpečnosti siete SS7.