安全研究人员近期揭露了两起独立的间谍活动,这些活动通过滥用全球电信基础设施中的已知漏洞来追踪人们的实时位置。研究人员指出,这仅仅是监控供应商利用全球电话网络进行广泛漏洞挖掘的冰山一角。拥有十多年揭露监控滥用经验的数字权利组织公民实验室近日发布了一份最新报告,详细剖析了这两个新发现的监控活动。

打开网易新闻 查看精彩图片

幕后的监控供应商伪装成合法的移动网络提供商,借用对这些网络的访问权限来调取目标的位置数据。报告并未透露这些隐藏在暗处的供应商具体名称。最新研究结果表明,支撑全球电话网络的技术已知漏洞仍在被持续利用。其中一个核心问题是7号信令系统(SS7)缺乏安全性。SS7是用于2G和3G网络的协议,多年来一直是全球移动网络互连互通的基础。专家们早就发出警告,由于SS7不需要身份验证和加密,监控技术制造商可以轻易利用其中的漏洞对个人手机进行地理定位。专为4G和5G通信设计的较新协议Diameter原本是为了取代SS7,并弥补其安全缺陷。但公民实验室的报告强调,由于移动网络提供商并非总是实施最新的安全保护措施,目前仍有许多途径可以利用Diameter协议的漏洞。在某些情况下,攻击者甚至能够回退到旧的SS7协议进行入侵。这两次间谍活动至少存在一个共同点:它们都滥用了对三家特定电信提供商的访问权限,这些提供商无意中充当了电信生态系统内的监控入口和中转站。研究人员解释说,这种特殊权限让监控供应商及其背后的政府客户能够隐藏在复杂的网络基础设施中。报告提到,第一家涉事提供商是以色列运营商019Mobile,其网络被用于多次监控尝试。另外,英国提供商Tango Networks U. K.和位于泽西海峡群岛的Airtel Jersey也被卷入了持续多年的监控活动。针对这一事件,Sure公司的首席执行官明确表示,公司从未直接或故意将信令访问权限出租给组织用于追踪个人或拦截通信。公司承认数字服务可能被滥用的风险,并已采取多项防护措施来监控和拦截不当信令。一旦确认存在滥用行为,相关服务将被立即中止甚至永久终止。目前Tango Networks和019Mobile尚未对此作出详细的公开回应,不过019Mobile的安全主管向公民实验室表示,他们无法确认报告中提及的基础设施确实属于该公司。

进一步的调查显示,这些监控行动主要针对知名人士。公民实验室指出,第一家监控供应商利用多家手机提供商的网络,促成了针对全球各地目标的长达数年的间谍活动。这表明该供应商背后有多个不同的政府客户在操纵这些活动,且整个行动资金充足、蓄谋已久,深深扎根于移动信令生态系统之中。参与调查的研究人员表示,部分线索指向一家具备专业电信能力的以色列商业地理情报提供商,但未具体点名。目前第一起间谍活动主要依赖于滥用SS7漏洞,在失败时则切换至Diameter协议。第二起间谍活动则采取了截然不同的手段。幕后的监控供应商向特定目标发送一种特殊的隐藏短信。这些短信旨在直接与目标的SIM卡进行通信,且不在用户界面留下任何痕迹。通常情况下,这类消息是由移动提供商用来发送无害指令的,但监控供应商却借机发送恶意指令,直接将目标的手机转化为追踪器。移动网络安全公司Enea曾在2019年将这种攻击手法命名为SIMjacker。研究人员指出,SIMjacker漏洞利用非常普遍且极难被检测到,且这些攻击往往带有明显的地域针对性。目前曝光的这两起监控活动不过是全球数百万次类似攻击事件中的沧海一粟。

Q&AQ1:什么是公民实验室报告中提到的SS7和Diameter协议?

A:SS7是一套用于2G和3G网络的老旧协议,因缺乏身份验证和加密而容易被利用来进行地理定位。Diameter则是专为4G和5G通信设计的新协议,旨在取代SS7并提升安全性。然而,由于电信提供商未能完全落实新的安全保护措施,Diameter协议依然存在被监控供应商利用的漏洞。

Q2:监控供应商是如何利用SIMjacker攻击来追踪手机位置的?

A:监控供应商会向目标人物发送一种特殊类型的隐藏短信,这种短信不会在手机上显示任何痕迹,而是直接与手机的SIM卡通信。原本这些指令是电信提供商用于保持设备网络连接的正常命令,但监控供应商通过发送恶意指令,实质上把目标人物的手机变成了一个位置追踪设备。

Q3:面对监控供应商滥用电信网络的情况,Sure公司是如何回应的?A:Sure公司的首席执行官表示,公司绝没有直接或故意向任何组织出租信令访问权限用于定位、追踪个人或拦截通信。公司承认数字服务存在被滥用的风险,并已采取了监控和阻止不当信令等防护措施。一旦发现滥用网络的证据或收到有效投诉,将立即暂停服务,确认恶意活动后将永久终止服务。