介绍:
我们不难看出,许多移动运营商通过重新配置网络设备和实施 SMS 家庭路由补救措施来保护 SS7 余量。
这可能是应对 SS7 攻击的主要手段,但还不足以保护您的网络。我们的搜索和保护计划实践表明,有机会控制跳过这种安全机制的 SS7 攻击。此外,攻击有一种变得费力的倾向,这在年轻时期是额外的,也是难以发现的。这就是我们认为移动运营商需要参与由暴露基地鼓励的外部 SS7 连接保护跟踪的原因。在本次讨论中,我将解释许多有趣的问题。
老式 SS7 技术的现代漏洞
当今过时的 SS7 工程和当代漏洞
通过访问 SS7 和伤员的电话,攻击者可以窃听对话、确定某人的位置、截获信息以获取移动银行解决方案,并向某些电话发送 USSD(非结构化补充服务数据)控制,以及各种海关攻击。需要注意的是,要想正确渗透网络是不可能的--它需要通过使用 SS7 网关来访问。不过,访问 SS7 网关非常简单。攻击者可以获得运营商的许可,或者通过代表的经济获取几百万美元的访问权。当用户类别中有一名工程师时,他们很快就能利用命令或结合他们的程序进入 SS7 进行一系列攻击。你会发现各自的程序成为一个住宅区,使用打蜡的载波设备,GGSN(网关GPRS(通用分组业务无线电)服务节点),甚至可能是一个femtocell。
SS7 攻击可以从任何地方进行,攻击者也不需要同时接近用户,因此不可能精确定位攻击者。黑客不再对成为专家感兴趣。在网络上有SS7的用途,移动运营商将不再有能力由于这种可怕的拥有影响与违反基本要素的漂移,这可能发生在一个供应商的水坝订单。
信令机会为多种攻击敞开大门。举例来说,SS7 MAP(移动应用部分)控制可使手机在空间外受阻。SS7 的安全问题不仅危及手机用户,还危及日益增长的工业和物联网(World Wide Web of Matters)设备生态系统--从 ATM(Automatic TellerDevice,自动柜员机)到 GSM(Global System for Mobile Communications,全球移动通信系统)汽油压力控制器安排,这些设备同样被视为手机本地用户。
因此,SS7 保护只是建立国际防御的优先事项之一。前些年,SS7中型网络的抗攻击保护已成为电话运营商的安全趋势。很多运营商重新配置了使用基本保护的网络程序,并设置了影响短信屋路由选项,其中一些还增加了强制SS7防火墙。以下是抵御 SS7 基本攻击的方法,但不足以防护
整个社会。基本安全评估和我们的研究表明,SS7 攻击有可能采用这种安全机制。
我们希望,蜂窝运营商必须具备讨论安全观察外部 SS7 连接的能力,并鼓励使用暴露基地。这就是我们希望蜂窝运营商拥有讨论安全观察外部 SS7 连接并鼓励暴露基地的原因。