一家监控供应商被发现利用新的 SS7 攻击来跟踪人们的手机位置
快速阅读: 据《TechCrunch 技术紧缩》称,网络安全公司Enea发现中东监控公司利用新攻击手段绕过SS7安全措施,窃取用户位置信息。该攻击针对少数用户,城市中可精确定位。运营商已被告知,但未透露具体公司。此类攻击多由恶意运营商利用漏洞实施,防范主要依赖电信公司。
据网络安全公司Enea的研究人员表示,2024年底,他们发现中东一家监控公司利用新的攻击手段,诱使电话运营商泄露手机用户的定位信息。这种攻击手段通过绕过运营商为防止入侵者访问SS7(信令系统7)而设置的安全保护措施,从而在用户不知情的情况下获取其手机位置。
SS7是一套全球电话运营商用于路由用户通话和短信的私有协议,还允许运营商请求有关用户手机连接到哪个基站的信息,通常用于在用户从海外打电话或发短信时准确计费。Enea的技术副总裁卡瑟尔·麦迪德告诉TechCrunch,这种攻击主要针对“少数用户”,且并非对所有电话运营商都有效。在城市或人口密集地区,攻击者可以通过这种方式将定位范围缩小到几百米内。
Enea已通知了受影响的电话运营商,但拒绝透露监控公司的名称,仅指出其位于中东。麦迪德表示,这种攻击是恶意运营商利用漏洞获取个人位置的趋势的一部分,并警告称,即使某些漏洞在某些地方无效,供应商仍会继续寻找和利用新的漏洞。他预计未来会有更多类似的漏洞被发现并被使用。
监控公司,包括间谍软件开发商和大规模互联网流量提供商,通常只为政府客户提供服务,专门进行情报收集。尽管政府声称使用这些工具对付严重罪犯,但这些工具也常被用于针对记者和活动人士等公民社会成员。过去,监控公司通过本地电话运营商、被滥用的租用“全球标题”或政府关系来获取对SS7的访问权限。然而,由于这些攻击发生在移动网络层面,手机用户很难采取措施防范。相反,防范这些攻击主要依赖于电信公司。
近年来,电话公司已安装防火墙和其他网络安全防护措施,以抵御SS7攻击,但由于全球移动网络结构复杂,不是所有运营商都受到同等程度的保护,包括在美国。根据去年发送给参议员罗恩·韦登办公室的一封信,美国国土安全部早在2017年就表示,包括中国、伊朗、以色列和俄罗斯在内的多个国家已经利用SS7中的漏洞“针对美国用户”。沙特阿拉伯也被发现滥用SS7中的漏洞,对在美国的公民实施监控。
(以上内容均由Ai生成)