安全研究人員近期揭露了兩起獨(dú)立的間諜活動,這些活動通過濫用全球電信基礎(chǔ)設(shè)施中的已知漏洞來追蹤人們的實(shí)時位置。研究人員指出,這僅僅是監(jiān)控供應(yīng)商利用全球電話網(wǎng)絡(luò)進(jìn)行廣泛漏洞挖掘的冰山一角。擁有十多年揭露監(jiān)控濫用經(jīng)驗(yàn)的數(shù)字權(quán)利組織公民實(shí)驗(yàn)室近日發(fā)布了一份最新報告,詳細(xì)剖析了這兩個新發(fā)現(xiàn)的監(jiān)控活動。
![]()
幕后的監(jiān)控供應(yīng)商偽裝成合法的移動網(wǎng)絡(luò)提供商,借用對這些網(wǎng)絡(luò)的訪問權(quán)限來調(diào)取目標(biāo)的位置數(shù)據(jù)。報告并未透露這些隱藏在暗處的供應(yīng)商具體名稱。最新研究結(jié)果表明,支撐全球電話網(wǎng)絡(luò)的技術(shù)已知漏洞仍在被持續(xù)利用。其中一個核心問題是7號信令系統(tǒng)(SS7)缺乏安全性。SS7是用于2G和3G網(wǎng)絡(luò)的協(xié)議,多年來一直是全球移動網(wǎng)絡(luò)互連互通的基礎(chǔ)。專家們早就發(fā)出警告,由于SS7不需要身份驗(yàn)證和加密,監(jiān)控技術(shù)制造商可以輕易利用其中的漏洞對個人手機(jī)進(jìn)行地理定位。專為4G和5G通信設(shè)計的較新協(xié)議Diameter原本是為了取代SS7,并彌補(bǔ)其安全缺陷。但公民實(shí)驗(yàn)室的報告強(qiáng)調(diào),由于移動網(wǎng)絡(luò)提供商并非總是實(shí)施最新的安全保護(hù)措施,目前仍有許多途徑可以利用Diameter協(xié)議的漏洞。在某些情況下,攻擊者甚至能夠回退到舊的SS7協(xié)議進(jìn)行入侵。這兩次間諜活動至少存在一個共同點(diǎn):它們都濫用了對三家特定電信提供商的訪問權(quán)限,這些提供商無意中充當(dāng)了電信生態(tài)系統(tǒng)內(nèi)的監(jiān)控入口和中轉(zhuǎn)站。研究人員解釋說,這種特殊權(quán)限讓監(jiān)控供應(yīng)商及其背后的政府客戶能夠隱藏在復(fù)雜的網(wǎng)絡(luò)基礎(chǔ)設(shè)施中。報告提到,第一家涉事提供商是以色列運(yùn)營商019Mobile,其網(wǎng)絡(luò)被用于多次監(jiān)控嘗試。另外,英國提供商Tango Networks U. K.和位于澤西海峽群島的Airtel Jersey也被卷入了持續(xù)多年的監(jiān)控活動。針對這一事件,Sure公司的首席執(zhí)行官明確表示,公司從未直接或故意將信令訪問權(quán)限出租給組織用于追蹤個人或攔截通信。公司承認(rèn)數(shù)字服務(wù)可能被濫用的風(fēng)險,并已采取多項(xiàng)防護(hù)措施來監(jiān)控和攔截不當(dāng)信令。一旦確認(rèn)存在濫用行為,相關(guān)服務(wù)將被立即中止甚至永久終止。目前Tango Networks和019Mobile尚未對此作出詳細(xì)的公開回應(yīng),不過019Mobile的安全主管向公民實(shí)驗(yàn)室表示,他們無法確認(rèn)報告中提及的基礎(chǔ)設(shè)施確實(shí)屬于該公司。
進(jìn)一步的調(diào)查顯示,這些監(jiān)控行動主要針對知名人士。公民實(shí)驗(yàn)室指出,第一家監(jiān)控供應(yīng)商利用多家手機(jī)提供商的網(wǎng)絡(luò),促成了針對全球各地目標(biāo)的長達(dá)數(shù)年的間諜活動。這表明該供應(yīng)商背后有多個不同的政府客戶在操縱這些活動,且整個行動資金充足、蓄謀已久,深深扎根于移動信令生態(tài)系統(tǒng)之中。參與調(diào)查的研究人員表示,部分線索指向一家具備專業(yè)電信能力的以色列商業(yè)地理情報提供商,但未具體點(diǎn)名。目前第一起間諜活動主要依賴于濫用SS7漏洞,在失敗時則切換至Diameter協(xié)議。第二起間諜活動則采取了截然不同的手段。幕后的監(jiān)控供應(yīng)商向特定目標(biāo)發(fā)送一種特殊的隱藏短信。這些短信旨在直接與目標(biāo)的SIM卡進(jìn)行通信,且不在用戶界面留下任何痕跡。通常情況下,這類消息是由移動提供商用來發(fā)送無害指令的,但監(jiān)控供應(yīng)商卻借機(jī)發(fā)送惡意指令,直接將目標(biāo)的手機(jī)轉(zhuǎn)化為追蹤器。移動網(wǎng)絡(luò)安全公司Enea曾在2019年將這種攻擊手法命名為SIMjacker。研究人員指出,SIMjacker漏洞利用非常普遍且極難被檢測到,且這些攻擊往往帶有明顯的地域針對性。目前曝光的這兩起監(jiān)控活動不過是全球數(shù)百萬次類似攻擊事件中的滄海一粟。
Q&AQ1:什么是公民實(shí)驗(yàn)室報告中提到的SS7和Diameter協(xié)議?
A:SS7是一套用于2G和3G網(wǎng)絡(luò)的老舊協(xié)議,因缺乏身份驗(yàn)證和加密而容易被利用來進(jìn)行地理定位。Diameter則是專為4G和5G通信設(shè)計的新協(xié)議,旨在取代SS7并提升安全性。然而,由于電信提供商未能完全落實(shí)新的安全保護(hù)措施,Diameter協(xié)議依然存在被監(jiān)控供應(yīng)商利用的漏洞。
Q2:監(jiān)控供應(yīng)商是如何利用SIMjacker攻擊來追蹤手機(jī)位置的?
A:監(jiān)控供應(yīng)商會向目標(biāo)人物發(fā)送一種特殊類型的隱藏短信,這種短信不會在手機(jī)上顯示任何痕跡,而是直接與手機(jī)的SIM卡通信。原本這些指令是電信提供商用于保持設(shè)備網(wǎng)絡(luò)連接的正常命令,但監(jiān)控供應(yīng)商通過發(fā)送惡意指令,實(shí)質(zhì)上把目標(biāo)人物的手機(jī)變成了一個位置追蹤設(shè)備。
Q3:面對監(jiān)控供應(yīng)商濫用電信網(wǎng)絡(luò)的情況,Sure公司是如何回應(yīng)的?A:Sure公司的首席執(zhí)行官表示,公司絕沒有直接或故意向任何組織出租信令訪問權(quán)限用于定位、追蹤個人或攔截通信。公司承認(rèn)數(shù)字服務(wù)存在被濫用的風(fēng)險,并已采取了監(jiān)控和阻止不當(dāng)信令等防護(hù)措施。一旦發(fā)現(xiàn)濫用網(wǎng)絡(luò)的證據(jù)或收到有效投訴,將立即暫停服務(wù),確認(rèn)惡意活動后將永久終止服務(wù)。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.