Attacker riktade mot denial of service visade sig kanske inte vara annorlunda, tillsammans med bara 7,8 procent av denna typ av attack som för närvarande blir kraftfull. Även InsertSubscriberData-systemet användes, men 99 procent av meddelandena förblev cykliska - att de verkligen avfärdades från operatörsnätverket. Besökare och filtrering hade en avsevärd inverkan på resultatet - att andelen frågor från dessa nätverk hade varit gånger mindre än i resten, men det var omöjligt att förbli skyddad från attacker. Denial of service skulle nu vara ett hot mot IoT-enheter. Nu är det inte bara konsumentenheter som är kopplade till kommunikationsnät, utan även komponenter i stadsinfrastruktur, moderna företag, energi- och transportföretag samt andra företag.
Eftersom vi redan har sagt att en angripare kan köra en attack på abonnentens tillgänglighet på ett sätt som gör att kommunikationen inte kan återupplivas utan att ens kontakta support, medan tiden överstiger tre timmar normalt.
Exempel på SS7-attack:
Som tidigare nämnts är det inte tillräckligt att utföra enbart säkerhetsåtgärder utan att ens använda en säkerhetsmetod för att motverka alla attacker som utnyttjar sårbarheter, faktorerna bakom detta ligger i SS7-nätverkens arkitektur. Låt oss undersöka ett fall. Attacken förvandlades till en rad steg som attackdetekteringsproceduren lyckades förena till en serie som är trolig, även om säkerhetstekniker försummade att förstå order. Till att börja med lämnade angriparna en välmående ansträngning för att hitta en abonnent IMSI. Efter att ha fått informationen för att få aktiviteter, strävade de efter att hitta abonnenten. Den punkten i denna attack kollapsade. Angriparna skickade en framställan om abonnentregistrering i ett nätverk. En framställan bekräftades med operatörsnätet. De kunde avlyssna en abonnents inkommande telefonsamtal och SMS, det hade varit deras mål. Varför undersöker vi inte varje åtgärd mer i detalj?
PT TAD:s riskdetekterings- och svarsprocedur identifierade SendRoutingInfoForSM-meddelanden som levererats från en extern server till någon abonnent i operatörens interna nätverk. Kommunikationerna uttalades också som tvivelaktiga, inte överraskande medan i fallet med giltiga åtgärder, eftersom dessa inte följdes nära med hjälp av ett SMS. Medel för en strävan följde nära varje material för att attackera nätverket genom ProvideSubscriberInfo, vilket har hindrats med detta nätverk. Även PT TAD-tekniken fann att en blandning av SendRoutingInfoForSM tillsammans med ProvideSubscriberInfo-attacker använder en period på bara en 2 minuter, vilket innebär att hitta en abonnent är klar.
Slutsats:
Som vi lätt kan se skyddar många mobiloperatörer sin SS7-marginal genom att konfigurera om nätverkstillförseln och tillämpa SMS household Routing-metoder. Detta kan verkligen vara ett sätt att motstå SS7-attacker, men det är kanske kanske inte tillräckligt för att skydda nätverket. Vår studie och även säkerhetsundersökningskliniken visar att det finns chanser att göra SS7-attacker som hoppar över den här typen av säkerhetsmekanik. Dessutom är attacker något smygande och svåra att hitta från en ung period. Det är anledningen till att vi antar att mobiloperatörer måste delta i säkerhetsspårning av externa SS7-relationer som uppmuntras av exponeringsgrund som är uppdaterad.