Ss7 vulnerabilities and attack exposure



Yüklə 5,08 Mb.
Pdf görüntüsü
səhifə1/14
tarix25.01.2023
ölçüsü5,08 Mb.
#99321
  1   2   3   4   5   6   7   8   9   ...   14
SS7 Vulnerability 2017 A4.ENG .0003.03



SS7 VULNERABILITIES 
AND ATTACK EXPOSURE 
REPORT
2018


CONTENTS
Introduction �����������������������������������������������������������������������������������������������������������������������������������������������������������3
Terms and definitions ��������������������������������������������������������������������������������������������������������������������������������������3
Summary �����������������������������������������������������������������������������������������������������������������������������������������������������������������4
Vulnerabilities in SS7 networks ������������������������������������������������������������������������������������������������������������������5
Materials and methods �������������������������������������������������������������������������������������������������������������������������5
Participant portrait �����������������������������������������������������������������������������������������������������������������������������������5
Statistics on basic threats���������������������������������������������������������������������������������������������������������������������6
Subscriber information disclosure �������������������������������������������������������������������������������������������������9
Operator information leakage ������������������������������������������������������������������������������������������������������� 11
Subscriber traffic interception ������������������������������������������������������������������������������������������������������� 12
Fraud �������������������������������������������������������������������������������������������������������������������������������������������������������������� 13
Denial of service ������������������������������������������������������������������������������������������������������������������������������������� 15
Protection measures and their efficiency ������������������������������������������������������������������������������� 15
Attacks on SS7 networks ����������������������������������������������������������������������������������������������������������������������������� 20
Methodology ������������������������������������������������������������������������������������������������������������������������������������������� 20
Statistics on attacks detected �������������������������������������������������������������������������������������������������������� 21
Information leakage ���������������������������������������������������������������������������������������������������������������������������� 23
Fraud �������������������������������������������������������������������������������������������������������������������������������������������������������������� 24
Traffic interception �������������������������������������������������������������������������������������������������������������������������������� 24
Denial of service ������������������������������������������������������������������������������������������������������������������������������������� 25
Attack example ��������������������������������������������������������������������������������������������������������������������������������������� 25
Conclusion ����������������������������������������������������������������������������������������������������������������������������������������������������������� 28
SS7 VULNERABILITIES
AND ATTACK EXPOSURE REPORT
2


INTRODUCTION
These days it is hard to imagine life without telecommunications� Anyone who uses 
e-banking, online payment, online shopping, e-government are long used to one-
time passwords for transaction confirmation� The security of this authentication 
method is based merely on restricting access to telecommunication networks�
While the internet of things is spreading widely into industrial processes and city 
infrastructure, failures in the mobile network can paralyze them, causing not only 
occasional interruptions in smart home or car devices, which dissatisfy the oper-
ator's customers, but also more critical consequences, such as traffic collapses or 
power outages�
This report reveals the results of SS7 security analysis� Signaling System 7 (SS7) is used 
for exchanging data between network devices in telecommunications networks� 
While this standard was being developed, only fixed-line operators had access to 
the SS7 network, so its security was not first on the priority list� Today the signaling 
network is not isolated, and this allows an intruder to exploit its flaws and intercept 
calls and SMSs, bypass billing, steal money from mobile accounts, or affect mobile 
network operability�
Although new 4G networks use another signaling system, Diameter, SS7 security 
issues have not been forgotten, because mobile operators should ensure 2G and 
3G support and interaction between networks of different generations� Moreover, 
research shows that Diameter is prone to the same threats� This protocol's vulnera-
bilities along with possible cross-protocol attacks that use Diameter and SS7 flaws 
will be outlined in the next report�
To demonstrate the extend of security problems in modern communication net-
works, this report shows not only the vulnerabilities that we revealed during SS7 
networks security analysis, but also the exploitation of these vulnerabilities as would 
happen in real life� We have been monitoring SS7 security over the past three years 
and learned what protection methods are used by telecom operators and whether 
they are effective in real conditions�
TERMS AND DEFINITIONS
HLR (Home Location Register) is a database storing all information about subscrib-
ers in the home network�
MSC is a mobile switching center�
SS7 (Signaling System 7) is a common channel signaling system used in internation-
al and local telephone networks�
STP (Signaling Transfer Point) is a host that routes signaling messages�
VLR (Visitor Location Register) is a database that contains information about all sub-
scribers located within its area (home subscribers and roamers), including subscrib-
er location data�
3


SUMMARY

Yüklə 5,08 Mb.

Dostları ilə paylaş:
  1   2   3   4   5   6   7   8   9   ...   14




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə