Giriş:
Kolayca görebileceğimiz gibi, birçok mobil operatör SS7 marjlarını ağ araçlarını yeniden yapılandırarak ve SMS ev Yönlendirme çözümlerini uygulayarak korumaktadır.
Bu, başlıca SS7 saldırılarını ortaya çıkarmanın bir yolu olabilir, ancak ağınızı korumak için artık yeterli değildir. Araştırma ve koruma planı çalışmamız, böyle bir güvenlik mekanizmasını atlayan SS7 saldırılarını kontrol etmek için fırsatlar olduğunu göstermektedir. Ayrıca saldırılar, genç bir dönemden itibaren ekstra ve bulunması zor olan zahmetli olma eğilimine sahiptir. Bu nedenle, mobil operatörlerin bir maruz kalma tabanı tarafından teşvik edilen dış SS7 bağlantılarının koruma takibine katılmaları gerektiğini tahmin ediyoruz. Bu tartışmada, birçok ilginç konuyu açıklayacağım
Eski SS7 teknolojisi şimdi modern Güvenlik Açıkları
Güncel Olmayan SS7 Mühendisliği ve Günümüzdeki Güvenlik Açıkları
SS7'ye ve ayrıca bir kazazedenin telefonuna erişimle birlikte, bir saldırgan bazı diyalogları dinleyebilir, birinin konumunu belirleyebilir ve mobil bankacılık çözümlerine erişim elde etmek için mesajları kesebilir ve çeşitli gümrük saldırılarının yanı sıra bazı telefon çeşitlerine bir USSD (Yapılandırılmamış Ek Hizmet Verileri) kontrolü sağlayabilir. Ağa doğrudan nüfuz etmenin imkansız olduğunu belirtmek önemlidir - bir SS7 ağ geçidi kullanılarak erişilmelidir. Bununla birlikte, bir SS7 ağ geçidine erişim sağlamak basittir. Bir saldırgan, birkaç milyon dolar elde etmek için operatörün lokasyonlarda iznini alabilir veya bir temsilciden ekonomi yoluyla erişim elde edebilir. Bir kullanıcı kategorisinde bir mühendis olduğunda, yakında emirleri kullanarak bir dizi saldırı gerçekleştirebilecek veya programlarını SS7 ile birleştirebilecekler. Mumlu taşıyıcı dişli, GGSN (Gateway GPRS (General Packet services Radio) Service Node) veya hatta belki bir femtocell kullanan bir yerleşim bölgesine girmek için ilgili prosedürleri bulacaksınız.
SS7 saldırıları herhangi bir yerden gerçekleştirilebilir ve ayrıca bir saldırganın her iki abonenize de yakın olması gerekmez, bu nedenle saldırganı tespit etmek imkansızdır. Hacker artık bir uzman olmakla ilgilenmiyor. Web çevresinde SS7 için amaçlar vardır ve mobil taşıyıcılar, sürüklenen temellerin ihlali ile bu korkunç etkiye sahip olması nedeniyle artık baraj emirlerine yetkin olmayacak ve bu bir sağlayıcıda gerçekleşebilir.
Sinyalleşme şansı çeşitli saldırılara açıktır. Örneğin, SS7 MAP (Mobil Uygulama Bölümü) kontrolleri, bir cep telefonunun alan dışında engellenmesini mümkün kılar. SS7 güvenliği ile ilgili sorunlar artık sadece cep telefonu abonelerini değil, aynı zamanda ATM'ler (Otomatik Vezne Cihazı) ile GSM (Mobil iletişim için Küresel Sistem) petrol basınç kontrol düzenlemelerine kadar hem endüstriyel hem de IoT (World Wide Web of Matters) cihazlarının büyüyen bir Eko-sistemini de tehlikeye atmaktadır.
Sonuç olarak, SS7 koruması, uluslararası bir savunma oluştururken önceliklerden sadece biridir. Bu SS7 orta boyunun saldırılara karşı korunması, önceki yıllarda telefon operatörleri arasında daha fazla güvenlik eğilimi haline geldi. Birçok operatör, temel korumayı kullanarak ağ programlarını yeniden yapılandırır ve SMS ev Yönlendirme seçeneklerini etkilemek için ayarlanır, bunlardan birkaçı SS7 güvenlik duvarlarını zorlar. İşte gerçekten temel SS7 saldırılarına direnmek için araçlar, ancak korumak için yeterli değil
Tüm toplum. Temel güvenlik değerlendirmeleri ve araştırmamız, bu tür bir güvenlik mekanizmasını ortaya çıkaran SS7 saldırılarına hizmet etme olasılıkları olduğunu göstermektedir.
Gerçek olan bir saldırı daha sessiz ve daha gizli olma eğilimindedir, bu nedenle onları not etmek zordur. Bu nedenle, hücresel operatörlerin, bir maruz kalma tabanı ile teşvik edilen dış SS7 bağlantılarının tartışma güvenliği gözlemine sahip olmaları gerektiğini umuyoruz.