Витік інформації
Майже всі атаки були спрямовані на відображення інформації про абонента разом з мережею оператора. Шахрайство, перехоплення абонентського трафіку, а також порушення доступності послуг для абонентів становлять значно менше двох відсотків.
Постачання - це результат того, як зловмисникові потрібно отримати ідентифікатори абонентів та адреси серверів мережі їхнього власника. Більшість атак залежить від отримання необхідної інформації. Видобуток даних не означатиме, що конкретна атака спрямована на абонента. Замість того, щоб здійснювати складні атаки, є менш складний підхід, щоб знову заробити, намагаючись продати інформацію про додаткові заняття. Обсяг запитів може означати, що зловмисники зараз створюють інформаційні бази даних абонентів, за допомогою яких телефонні номери порівнюються з ідентифікаторами осіб, і збирають дані власника, щоб отримати можливість купити інформацію в цьому секторі.
Кожна атака, спрямована на отримання особистих IMSI, а також кожна атака, спрямована на демонстрацію мережевих налаштувань, слугувала зловмисникам для отримання інформації, яку вони шукали. Для отримання інформації, в основному, використовувалися дві стратегії: AnyTimeInterrogation та SendRoutingInfo. Обидві дозволяють розкриття мережевої інформації, а SendRoutingInfo просто видає IMSI абонента; крім того, ці повідомлення дозволяють виявити місцезнаходження абонента. Як показують наші результати, у 17,5% випадків відповіді мережі на такі запити містили дані про місцезнаходження абонента.
Налаштування фільтрації на мережевому обладнанні (STP, HLR) або правильно налаштована програма фільтрації для сигналізації цільових відвідувачів повністю позбавляє шансів на атаку з використанням цих повідомлень і, відповідно, зменшує ймовірність різних небезпек. Тим не менш, альтернативи фільтрації повідомлень, як правило, іноді не ставляться. Наприклад, частка відповідей на запити, спрямовані на визначення місцезнаходження споживача, в мережах, захищених сигнальним підходом до блокування відвідувачів, була настільки ж високою, як і в інших мережах.
Приблизно такі ж результати були отримані для всіх атак, спрямованих на відображення мережевих налаштувань та ідентифікаторів абонентів. Все це дійсно хороші ознаки. Вони вказують на ефективні кроки у сфері безпеки. Якщо налаштування було правильним, то відсоток потужних атак зводиться до нуля. Прикметно, що більшість мереж використовували для протидії атакам програму домашньої маршрутизації SMS на основі системи SendRoutingInfoForSM.
Повідомлення SendRoutingInfoForSM запитує інформацію, необхідну для доставки SMS: ідентифікатор абонента, а також адресу хоста. У звичайному робочому режимі SMS має містити саме цю конкретну інформацію, оскільки вважається, що кожна петиція має бути доставлена в програму маршрутизації вашого SMS-будинку, яка видає ідентифікатори та адреси. Через неправильну форму мережевого обладнання цей метод охоплення виявився неефективним: у 87% випадків запити оминали SMS-хауз-маршрутизацію. Подібні ефекти були виявлені нами при проведенні оцінки безпеки мережі SS7.