Primer napada SS7

Napadi, usmerjeni v zavrnitev storitve, se niso izkazali za nič drugačne, saj je trenutno le 7,8 odstotka tovrstnih napadov postalo močnih. Uporabljen je bil celo sistem InsertSubscriberData, vendar je 99 odstotkov sporočil ostalo cikličnih - da so bila zagotovo zavrnjena iz omrežja operaterja. Obiskovalci in filtriranje so imeli precejšen vpliv na rezultat -da je bil delež prošenj iz teh omrežij nekajkrat manjši kot pri preostalih, vendar je bilo nemogoče ostati zaščiten pred napadi. Zavrnitev storitve je zdaj grožnja naprav IoT. Zdaj s komunikacijskimi omrežji niso povezane le potrošniške naprave, temveč tudi elementi mestne infrastrukture, sodobna podjetja, energetska, prometna in druga podjetja.

Ker smo že povedali, da lahko napadalec izvede napad na dostopnost naročnika tako, da komunikacije ni mogoče oživiti, ne da bi se obrnili na podporo, medtem ko čas običajno presega tri ure.

 

Primer napada SS7:

 

Kot smo že omenili, izvajanje samo varnostnih ukrepov brez uporabe načina varovanja ne zadostuje za preprečevanje vseh napadov, ki izkoriščajo ranljivosti, kar je posledica arhitekture omrežij SS7. Preučimo primer. Napad se je spremenil v niz korakov, ki jih je postopek odkrivanja napada uspel združiti v verjeten niz, čeprav varnostne tehnike niso razumele vrstnega reda. Za začetek so si napadalci uspešno prizadevali najti naročnikov IMSI. Ko so pridobili informacije za dejavnosti, so si prizadevali najti naročnika. Ta točka tega napada je propadla. Napadalci so poslali peticijo za vpis naročnika v omrežje. Operatersko omrežje je potrdilo prošnjo. Prestregli so lahko naročnikove dohodne telefonske klice in sporočila SMS, kar je bil njihov cilj. Zakaj ne bi podrobneje preučili vsakega ukrepa?

PT TAD postopek zaznavanja nevarnosti in odgovora je prepoznal sporočila SendRoutingInfoForSM, dostavljena v zunanjem strežniku, v nekega naročnika v hišnem omrežju svojega operaterja. Sporočila so bila prav tako razglašena za vprašljiva, kar ni presenetljivo v primeru veljavnih ukrepov, saj jim ni sledilo sporočilo SMS. Sredstvom prizadevanja je tesno sledilo vsako gradivo za napad na omrežje prek ProvideSubscriberInfo, ki je bilo ovirano s tem omrežjem. Tudi tehnika PT TAD je ugotovila, da mešanica napadov SendRoutingInfoForSM skupaj s ProvideSubscriberInfo z uporabo obdobja samo ene 2 minute, kar pomeni, da je iskanje naročnika končano.

 

Zaključek:

Kot lahko vidimo, številni mobilni operaterji ščitijo svojo maržo SS7 s preoblikovanjem omrežnih virov in uporabo sredstev za usmerjanje gospodinjstev SMS. To je morda res sredstvo za preprečevanje napadov SS7, vendar morda ne zadostuje za zaščito omrežja. Naša študija in tudi klinika za varnostno preiskavo kažeta, da obstajajo možnosti za napade SS7, ki preskočijo tovrstno varnostno mehaniko. Poleg tega so napadi nekoliko prikriti in jih je težko odkriti že v mladosti. Zato menimo, da morajo mobilni operaterji sodelovati pri varnostnem sledenju zunanjih odnosov SS7, ki ga spodbuja posodobljena podlaga za izpostavljenost.