安全研究人员称,他们发现中东一家监控公司正在利用一种新的攻击手段诱骗电话运营商泄露手机用户的位置。此次攻击依赖于绕过运营商为防止入侵者访问 SS7(即信令系统 7)而实施的安全保护措施,SS7 是全球电话运营商用来在世界各地路由用户电话和短信的一套私有协议。
SS7 还允许运营商请求有关用户手机连接到哪个手机信号塔的信息,例如,通常用于在客户拨打电话或发送短信给海外某人时准确计费。
为电话运营商提供保护的网络安全公司 Enea 的研究人员本周表示,他们早在 2024 年底就观察到一家未透露姓名的监控供应商利用新的绕过攻击来获取人们手机的位置,而他们对此毫不知情。
Enea 技术副总裁 Cathal Mc Daid 是该博客文章的共同作者,他告诉 TechCrunch,公司观察到监控供应商的目标只是“少数用户”,而且这次攻击并没有针对所有电话运营商。
麦克戴德表示,绕过攻击可以让监控供应商将个人定位到最近的手机信号塔,在城市或人口稠密的地区,这个距离可以缩小到几百米。
Enea 通知了其发现该漏洞被利用的电话运营商,但拒绝透露监控供应商的名称,只是指出其位于中东。
Mc Daid 介绍说,这次攻击是恶意操作员使用此类漏洞获取个人位置的趋势日益增长的一部分,并警告说,使用这些漏洞的供应商“如果没有在某个地方取得成功,就不会发现和使用它们”。“我们预计将会发现和利用更多资源。”
监控供应商(包括间谍软件开发商和大宗互联网流量提供商)是私营公司,通常专门为政府客户开展针对个人的情报收集活动。政府经常声称使用间谍软件和其他利用技术来打击严重犯罪分子,但这些工具也被用来针对包括记者和活动人士在内的公民社会成员。
过去,监控供应商通过本地电话运营商、滥用租赁的“全球所有权”或通过政府连接获取 SS7 访问权限。
但由于这些攻击通常发生在蜂窝网络层面,手机用户几乎无力抵御攻击。防御这些攻击的重任主要落在了电信公司的肩上。
近年来,电话公司已经安装了防火墙和其他网络安全保护措施来防御 SS7 攻击,但全球蜂窝网络的不完整性意味着并非所有运营商都受到与其他运营商一样的保护,包括美国的运营商。
根据去年寄给参议员罗恩·怀登办公室的一封信,美国国土安全部早在2017年就表示,一些国家,尤其是中国、伊朗、以色列和俄罗斯,已经利用SS7中的漏洞“剥削美国用户”。沙特阿拉伯也被发现滥用SS7中的漏洞对其在美国境内的公民进行监视。