Stará technológia SS7 teraz moderné zraniteľnosti

Úvod:

Ako môžeme ľahko vidieť, mnohí mobilní operátori chránia svoju maržu SS7 prostredníctvom opätovnej konfigurácie sieťových nástrojov a implementácie prostriedkov na smerovanie SMS pre domácnosti.

To by mohlo byť prostriedkom na vymyslenie hlavných útokov SS7, ale na ochranu siete to už nestačí. Naše cvičenie s vyhľadávaním a plánom ochrany ukazuje, že existujú možnosti kontroly útokov SS7, ktoré takýto bezpečnostný mechanizmus preskočia. Okrem toho útoky majú sklon stať sa prácnymi, čo je navyše a ťažko zistiteľné z mladého obdobia. To je dôvod, prečo sa domnievame, že mobilní operátori sa musia podieľať na ochrane sledovania vonkajších spojení SS7 podporovaných základňou expozície. V tejto diskusii vysvetlím mnohé zaujímavé

Stará technológia SS7 teraz moderné zraniteľnosti

Zastarané inžinierstvo SS7 dnes Súčasné zraniteľnosti

Spolu s prístupom k SS7 a tiež k telefónu obete môže útočník počúvať niektoré dialógy, určiť niečiu polohu a zachytiť správy, aby získal prístup k mobilným bankovým riešeniam a vydal kontrolu USSD (neštruktúrované doplnkové údaje služby) na niektoré telefónne odrody, spolu s rôznymi colnými útokmi. Je veľmi dôležité poznamenať, že nie je možné preniknúť priamo do siete - je potrebné získať k nej prístup pomocou brány SS7. Získanie prístupu k bráne SS7 je však jednoduché. Útočník môže získať povolenie operátora v miestach alebo získať prístup prostredníctvom ekonomiky zo zástupcu, aby získal niekoľko miliónov dolárov. Keď je inžinier v kategórii používateľov, čoskoro bude môcť vykonať reťazec útokov použitie príkazov alebo kombinovať s až svoje programy do SS7. Nájdete príslušné postupy, ako sa stať do obytnej štvrte, ktorá využitie voskovaného nosného zariadenia, GGSN (Gateway GPRS (General Packet Services Radio) Service Node), alebo dokonca možno femtocelu.

 

Útoky SS7 sa môžu uskutočniť odkiaľkoľvek a útočník nemusí byť v blízkosti účastníka, preto nie je možné útočníka presne určiť. Hacker už nemá záujem byť expertom. Existujú účely pre SS7 okolo webu a mobilní operátori už nebudú kompetentní prehradiť objednávky kvôli tomuto strašnému vlastniť vplyv s porušením základov, ktoré sú driftovanie a to sa môže stať na poskytovateľa.

 

Signalizačné šance otvorené pre niekoľko útokov. Napríklad kontroly SS7 MAP (Mobile Application Part) umožňujú zablokovanie mobilného telefónu mimo priestoru. Problémy s bezpečnosťou SS7 ohrozujú nielen účastníkov mobilných telefónov, ale aj rastúci ekosystém priemyselných prístrojov aj prístrojov IoT (World Wide Web of Matters ) - od bankomatov (Automatic TellerDevice ) až po GSM (Global System for Mobile communications) zariadenia na reguláciu tlaku benzínu, ktoré sú tiež viditeľné, mobilných účastníkov v miestnom okolí.

 

Preto je ochrana SS7 len jednou z priorít pri budovaní medzinárodnej obrany. Ochrana tejto strednej veľkosti SS7 proti útokom sa v posledných rokoch stala bezpečnostnou tendenciou medzi telefónnymi operátormi. Mnohí operátori prekonfigurovali sieťové programy pomocou základnej ochrany a nastavili na ovplyvnenie možností SMS House Routing, pričom niektorí z nich pridali silové SS7 firewally. Tu je naozaj prostriedok na odolanie základným útokom SS7, ale nie je dostatočný na ochranu

 

Komunita vcelku. Základné bezpečnostné hodnotenia a náš výskum ukazujú, že existujú možnosti, ako slúžiť útokom SS7, ktoré vyžarujú tento druh bezpečnostného mechanizmu.

 

útok, ktorý je skutočný, má tendenciu byť tichší a skrytejší, preto je ťažké si ich všimnúť. To je dôvod, prečo dúfame, že mobilní operátori musia mať diskusiu o bezpečnosti pozorovania vonkajších spojení SS7 podporovaných základňou expozície.