信息泄漏
几乎所有的攻击都以显示用户和运营商网络的相关信息为目标。欺诈、用户流量拦截以及干扰用户服务访问的攻击所占比例明显低于两个百分点。
这是因为入侵者需要获取用户标识符和所有者网络的服务器地址。更多的攻击都是为了获得必要的信息。数据挖掘并不意味着对用户的特定攻击。与进行错综复杂的攻击相比,有一种难度较低的方法可以再次尝试出售有关其他类的信息。在这个过程中,攻击者会将电话号码与个人身份识别信息进行比较,并收集所有者的数据,以获取购买该部门的信息。
每一次攻击的目标都是获取一个人的 IMSI,每一次攻击的目标都是展示网络设置,攻击者从中获取他们想要的信息。为了获取信息,主要使用了两种策略:AnyTimeInterrogation 和 SendRoutingInfo。它们都允许泄露网络信息,而发送路由信息(SendRoutingInfo)只会产生用户的 IMSI;除此之外,这些信息还能发现用户的位置。我们的结果显示,在 17.5% 的情况下,网络对这种命令的回答包含有关用户位置的数据。
网络设备(STP、HLR)上的过滤首选项或针对信令目标访问者正确配置的过滤程序将彻底消除利用这些信息进行攻击的机会,并因此降低发生其他危险的可能性。然而,通信过滤方案有时并不适用。例如,与其他网络相比,在采用信令访客阻断方法的网络中,对以发现消费者位置为目标的请求的回复比例一直很高。
所有针对显示网络设置和用户标识符的攻击都得到了大致相同的最终结果。所有这些真的都是好迹象。它们提示了有效的安全措施。如果设置正确,那么强大攻击的百分比就会降到零。值得注意的是,大多数网络利用 SMS 家庭路由程序来抵御基于 SendRoutingInfoForSM 系统的攻击。
SendRoutingInfoForSM 通信询问提供 SMS 所需的信息:用户标识符以及主机地址。在典型的工作模式下,短信必须与这些特定的信息保持一致,这些要求被认为是每一份请愿书都应该被传送到你的短信屋路由程序中,从而产生标识符和地址。由于网络设备的错误形式,这种覆盖技术被证明效率不高,87%的情况下请求能够跳过 SMS house Routing。我们在 SS7 网络安全评估计划中也发现了类似的效果。