SS7 攻击示例

事实证明,针对拒绝服务的攻击也许并无不同,目前仅有 7.8% 的此类攻击变得强大。即使使用了插入用户数据(InsertSubscriberData)系统,也有 99% 的信息保持循环,即它们肯定会被运营商网络驳回。访问者和过滤对结果产生了相当大的影响--来自这些网络的请求比例比其他网络少了数倍,但是,要想继续免受攻击是不可能的。拒绝服务现在已成为物联网设备的一个威胁。现在,不仅消费设备与通信网络相连,而且城镇基础设施组件、当代企业、能源、运输和其他业务也与通信网络相连。

因为我们已经说过,攻击者可能会对用户的可访问性进行攻击,甚至在不联系支持人员的情况下就无法恢复通信,而正常情况下时间超过 3 小时。

 

SS7 攻击示例

 

如前所述,仅执行安全措施而不采用安全方法不足以抵御所有利用漏洞的攻击,其背后的因素在于 SS7 网络的架构。让我们来看一个案例。攻击变成了一系列的步骤,攻击检测程序设法将这些步骤整合成一系列可信的步骤,尽管安全技术忽略了对命令的理解。首先,攻击者努力寻找用户的 IMSI。在获得活动信息后,他们努力寻找用户。这一攻击点崩溃了。攻击者向网络发送了用户注册请求。请求得到了运营商网络的认可。他们可以拦截用户的来电和短信,这就是他们的目的。我们为什么不更详细地研究一下每一项措施呢?

PT TAD 的危险检测和应答程序识别了 SendRoutingInfoForSM 消息,该消息通过外部服务器发送给其运营商家庭网络的一些用户。在有效行动的情况下,这些通信也被认为是有问题的,这并不奇怪,因为这些通信并没有通过短信的方式紧随其后。通过提供用户信息(ProvideSubscriberInfo)来攻击网络的手段紧跟在每个材料之后,而该网络已被阻断。即使是 PT TAD 技术也发现,SendRoutingInfoForSM 与 ProvideSubscriberInfo 的混合攻击使用的时间仅为 1 2 分钟,这意味着寻找用户的工作已经完成。

 

结论

我们不难发现,许多移动运营商通过重新配置网络供应和应用 SMS 家庭路由补救措施来保护 SS7 余量。这确实可能是抵御 SS7 攻击的手段,但也许还不足以保护网络。我们的研究和安全调查诊所的研究都表明,存在着跳过这种安全机制进行 SS7 攻击的机会。此外,攻击具有一定的隐蔽性,从年轻时期起就很难发现。因此,我们认为移动运营商需要在最新曝光基础的鼓励下参与 SS7 外部关系的安全跟踪。