Hizmet engellemeye yönelik saldırıların da farklı olmadığı, bu tür saldırıların sadece yüzde 7,8'inin şu anda güçlü olduğu kanıtlanmıştır. InsertSubscriberData sistemi kullanılmış olsa bile, mesajların yüzde 99'u döngüsel kalmıştır - operatör ağından kesinlikle reddedilmişlerdir. Ziyaretçiler ve filtrelemenin sonuç üzerinde önemli bir etkisi vardı - bu ağlardan gelen taleplerin oranı geri kalanlara göre kat kat daha azdı, ancak saldırılardan korunmak imkansızdı. Hizmet reddi artık IoT cihazları için bir tehdit oluşturmaktadır. Artık sadece tüketici cihazları iletişim ağlarıyla değil, aynı zamanda şehir altyapı bileşenleri, günümüz işletmeleri, enerji, ulaşım ve diğer işletmelerle de bağlantılıdır.
Daha önce de belirttiğimiz gibi, bir saldırgan abone erişilebilirliğine öyle bir saldırı düzenleyebilir ki, normalde üç saati aşan bu süre zarfında destek birimiyle iletişime geçilmeden iletişim yeniden canlandırılamaz.
SS7 Saldırı örneği:
Daha önce de belirtildiği gibi, bir güvenlik yöntemi kullanmadan sadece güvenlik eylemlerini yürütmek, güvenlik açıklarından yararlanan tüm saldırılara karşı koymak için yetersizdir, bunun arkasındaki faktörler SS7 ağlarının mimarisinde yatmaktadır. Bir vakayı inceleyelim. Saldırı, güvenlik tekniklerinin sıralamaları anlamayı ihmal etmesine rağmen, saldırı tespit prosedürünün makul bir seride birleştirmeyi başardığı bir dizi adıma dönüştü. Başlangıç olarak, saldırganlar bir abone IMSI'si bulmak için başarılı bir çaba gösterdiler. Faaliyetler için bilgi aldıktan sonra, aboneyi bulmak için çabaladılar. Bu saldırının bu noktası çöktü. Saldırganlar bir şebekeye abone kaydı için bir dilekçe gönderdi. Dilekçe operatör şebekesi tarafından kabul edildi. Bir abonenin gelen telefon görüşmelerini ve SMS'lerini engelleyebilirlerdi, hedefleri buydu. Neden her bir önlemi daha detaylı incelemiyoruz?
PT TAD tehlike tespit ve cevap prosedürü, dışarıdaki bir sunucuda operatörlerinin ev ağının bazı abonelerine gönderilen SendRoutingInfoForSM mesajlarını tanıdı. İletişimler ayrıca, geçerli eylemler söz konusu olduğunda şaşırtıcı olmayan bir şekilde şüpheli olarak telaffuz edildi, çünkü bunlar bir SMS aracılığıyla yakından takip edilmedi. Bir çabanın araçları, bu ağ ile engellenen ProvideSubscriberInfo aracılığıyla ağa saldırmak için her materyali yakından takip etti. PT TAD tekniği bile, SendRoutingInfoForSM ile birlikte ProvideSubscriberInfo saldırılarının bir karışımının sadece 2 dakikalık bir süre kullanarak bir abone bulmanın tamamlandığı anlamına geldiğini buldu.
Sonuç:
Kolayca görebildiğimiz gibi, birçok mobil operatör ağ kaynaklarını yeniden yapılandırarak ve SMS ev Yönlendirme çözümlerini uygulayarak SS7 marjlarını korur. Bu gerçekten SS7 saldırılarına direnmenin bir yolu olabilir, ancak belki de ağı korumak için yeterli değildir. Çalışmamız ve ayrıca güvenlik araştırma kliniği, bu tür güvenlik mekaniklerini atlayan SS7 saldırıları yapma şansı olduğunu göstermektedir. Dahası, saldırılar biraz gizlidir ve genç bir dönemden itibaren bulunması zordur. Bu nedenle, mobil operatörlerin, güncel olan maruz kalma temeli tarafından teşvik edilen dış SS7 ilişkilerinin güvenlik takibine katılmaları gerektiğini tahmin ediyoruz.