Gammal SS7-teknik nu med moderna sårbarheter

Inledning:

Som vi lätt kan se skyddar många mobiloperatörer sin SS7-marginal genom att omkonfigurera nätverksinstrument och implementera SMS household Routing-medel.

Detta kan vara ett sätt att komma åt SS7-attacker, men det är inte längre tillräckligt för att skydda ditt nätverk. Vår sök- och skyddsplansövning visar att det finns möjligheter att kontrollera SS7-attacker som hoppar över en sådan säkerhetsmekanism. Dessutom har attacker en benägenhet att bli mödosamma vilket är extra och svårt att hitta från en ung period. Det är anledningen till att vi antar att mobiloperatörer måste delta i skyddsspårning av externa SS7-anslutningar som uppmuntras av en exponeringsbas. I den här diskussionen kommer jag att förklara de många intressanta

Gammal SS7-teknik nu med moderna sårbarheter

Föråldrad SS7-teknik och dagens sårbarheter

Med tillgång till SS7 och en skadad persons telefon kan en angripare avlyssna en dialog, lokalisera någon och avlyssna meddelanden för att få tillgång till mobila banklösningar och skicka ut en USSD-kontroll (Unstructured Supplementary Service Data) till en viss telefonsort samt utföra andra angrepp. Det är viktigt att notera att det är omöjligt att genomsyra nätverket rätt - det är att få tillgång till genom att använda en SS7-gateway. Det är dock enkelt att få tillgång till en SS7-gateway. En angripare kan få operatörens tillstånd på platser eller skaffa sig tillgång via ekonomin från en representant för att få ett par miljoner dollar. När det finns en ingenjör på en användarkategori kommer de snart att kunna genomföra en rad attacker med hjälp av order eller kombinera med upp sina program i SS7. Du hittar respektive förfaranden för att komma in i ett bostadsområde som använder vaxad bärarutrustning, GGSN (Gateway GPRS (General Packet Services Radio) Service Node) eller till och med kanske en femtocell.

 

SS7-attacker kan utföras från vilken plats som helst tillsammans med också en angripare behöver inte vara i närheten av båda dina abonnenter, därför är det omöjligt att lokalisera angriparen. Hackaren är inte längre intresserad av att vara en expert. Det finns syften för SS7 runt om på webben, och mobiloperatörer kommer inte längre att vara kompetenta att damordrar på grund av denna fruktansvärda possesspåverkan med överträdelsen av grundläggande som driver och detta kan hända på en leverantör.

 

Signaleringsmöjligheter öppnar för flera attacker. Till exempel gör SS7 MAP-kontroller (Mobile Application Part) det möjligt för en mobiltelefon att bli blockerad ur rymden. Problem med SS7-säkerhet äventyrar inte längre bara mobiltelefonabonnenter men ändå också ett växande ekosystem av både industriella och IoT (World Wide Web of Matters) apparater - genom ATM (Automatic TellerDevice) till GSM (Global System for Mobile communications) bensintryckskontrollarrangemang som också ses, cellulära lokala grannskapsabonnenter.

 

Följaktligen är SS7-skydd bara en av dessa prioriteringar om man bygger ett internationellt försvar. Skydd av denna SS7-mellanstorlek i motstånd mot attacker har nu förvandlats till att vara en mer säkerhetstendens bland telefonoperatörer under de tidigare åren. Många operatörer omkonfigurerar nätverksprogram med grundläggande skydd och ställer in för att påverka SMS-husets routningsalternativ, några av dessa lägger till SS7-brandväggar. Här är verkligen medel för att motstå grundläggande SS7-attacker, men det är inte tillräckligt för att skydda

 

Samhället i sin helhet. Grundläggande säkerhetsutvärderingar och vår forskning visar att det finns möjligheter att betjäna SS7-attacker som utstrålar denna typ av säkerhetsmekanism.

 

en attack som är verklig tenderar en benägenhet att vara mer tyst och mer smygande, därför är det svårt att notera dem. Det är anledningen till att vi hoppas att mobiloperatörer måste ha diskussionssäkerhetsobservation av externa SS7-anslutningar som uppmuntras med en exponeringsbas.