Hur Informationsläckage för SS7-attack

Informationsläckage

Nästan alla attacker har varit inriktade på att visa information om abonnenten tillsammans med operatörens nätverk. Bedrägerier, avlyssning av abonnenttrafik och störningar i abonnenternas tillgång till tjänster är betydligt mindre än två procent.

 

Tillgången är ett resultat av hur en inkräktare behöver komma åt abonnentidentifierare och serveradresser i ägarens nätverk. Fler attacker är beroende av att få den information som är väsentlig. Data mining kommer inte att innebära att en specifik attack mot abonnenten. I stället för att göra invecklade attacker finns det ett mindre svårt tillvägagångssätt för att tjäna igen och försöka sälja information om ytterligare klasser. Volymfrågor kan betyda att angripare nu bygger abonnentinformationsbaser, genom vilka telefonnummer jämförs med personidentifierare och samlar in ägarens data för att få ett köp av information i sektorn.

 

Varje attack som syftar till att ta emot en IMSI från en person, och varje attack som syftar till att demonstrera nätverksuppbyggnad, gav angriparna den information de letade efter. För att skaffa information har huvudsakligen två strategier använts: AnyTimeInterrogation och även SendRoutingInfo. De tillåter båda avslöjande av nätverksinformation, och även SendRoutingInfo ger helt enkelt en abonnent IMSI; även till detta gör dessa meddelanden det möjligt för abonnentens plats att bli upptäckt. Som våra resultat visar i 17,5 procent av situationerna innehöll nätverkssvaren på denna typ av order uppgifter om en abonnents plats.

 

Filtreringspreferenser på nätverksleveranser (STP, HLR) eller något korrekt konfigurerat filtreringsprogram för signalering av riktade besökare kommer helt att bli av med risken för attacker som använder dessa meddelanden och av den anledningen mildra sannolikheten för olika faror. Ändå är kommunikationsfiltreringsalternativ vanligtvis ibland inte satta. Till exempel har andelen svar på förfrågningar som syftar till att upptäcka konsumentens plats varit lika fullpackad med nätverk som skyddas med en blockeringsmetod för signalering av besökare jämfört med i andra nätverk.

Ungefär exakt exakt exakt exakt slutresultat erhölls för alla attacker som riktades mot att visa nätverksinställningar och abonnentidentifierare. Alla dessa är verkligen bra tecken. De tipsar om säkerhetssteg som är effektiva. I händelse av att installationen hade varit rätt, betalas andelen kraftfulla attacker ner till noll. Det är anmärkningsvärt att de flesta nätverk använde sig av SMS household Routing-programmet för att motverka attacker baserade på SendRoutingInfoForSM-systemet.

 

SendRoutingInfoForSM-kommunikationen ber om information som krävs för att leverera SMS: abonnentidentifieraren och även värdens adress. I typiskt arbetsläge måste ett SMS hålla sig till denna specifika specifika information som frågorna tros vara varje framställning borde levereras till ditt SMS-hus Routing-program, vilket ger identifierare och adresser. På grund av den felaktiga formen av nätverksutrustning visade sig denna teknik för täckning inte vara effektiv i 87 procent av fallen kunde förfrågningar hoppa över SMS House Routing. Liknande effekter upptäcktes av oss vid planen för SS7-nätverkssäkerhetsbedömning.