Проверьте сейчас: ваш телефон раскрывает ваши координаты по уязвимости к SS7

Проверьте сейчас: ваш телефон раскрывает ваши координаты по уязвимости к SS7

Новая схема наблюдения была открыта через мобильные сети.

Enea, мобильная компания по кибербезопасности, обнаружила, что компания, связанная с государственным наблюдением на Ближнем Востоке, использует новую схему для атаки телекоммуникационных сетей. Методология использовалась для получения данных о местонахождении мобильных телефонов без их знаний или согласия.

Атака работает, обходя механизмы безопасности, предназначенные для защиты от манипуляции SS7 — закрытый протокол связи, который лежит в основе глобальных звонков и систем обмена сообщениями между операторами мобильных устройств.

В дополнение к своей основной функции маршрута, протокол SS7 используется операторами мобильных устройств для запроса информации о подписчике с конкретной базовой станцией. Эта функция необходима, например, при оплате роуминга. Именно благодаря этой функции выполняется несанкционированный сбор данных: знание номера подписчика, злоумышленник может получить координаты своего местоположения до ближайшей башни, что в плотности города часто означает радиус всего несколько сотен метров.

Эксперты ENEA сначала заметили эту деятельность еще в конце 2024 года. Они обнаружили целенаправленные попытки атак только ограниченным количеству подписчиков. Это может означать, что злоумышленники проверили методологию или использовали ее для целенаправленных операций. Хотя атака не сработала против всех операторов, ее успех в некоторых случаях подчеркивает, насколько неравенна защита мобильной инфраструктуры по всему миру.

Компания отказалась назвать название самой шпионской компании, ограничивая себя указанием своего местоположения в странах Ближнего Востока. Известно, что ENEA уведомила оператора, в сети которого была записана деятельность, но также не называет его. По словам технического директора компании, атака является частью растущей тенденции: все больше и больше частных подрядчиков, работающих с правительствами, ищут и используют уязвимости в сетевых протоколах для сбора информации.

Эти компании обычно создают скрытое программное обеспечение для наблюдения и продают его исключительно государственным клиентам. Технически говоря, это деятельность для борьбы с преступностью, но на практике эти технологии используются для шпионата журналистов, активистов по защите прав человека и других представителей гражданского общества.

До настоящего времени основным способом получения доступа к SS7 было взаимодействие с местными операторами мобильных устройств, используя арендованные глобальные идентификаторы или прямые связи с государственными учреждениями. Новая атака, однако, окружает обычные схемы, что делает их особенно опасными.

Проблема усугубляется тем фактом, что конечный пользователь не может быть защищен от таких атак. Все происходит на уровне телекоммуникационной инфраструктуры, к которой не имеют доступа у обычных подписчиков. Надежность защиты полностью зависит от операторов. Хотя в последние годы многие из них ввели специализированные брандмауэры и другие меры безопасности, общая ситуация остается фрагментированной. Мобильные сети в странах с менее строгими стандартами кибербезопасности остаются особенно уязвимыми.

Некоторое время назад Министерство внутренней безопасности США сообщило в официальном письме сенатору Рону Уэйдану, что еще в 2017 году ряд стран, включая Китай, Иран и Израиль, активно использовали уязвимости SS7 для шпионата подписчиков США. Саудовская Аравия была подтверждена, в которой Саудовская Аравия использует эти механизмы для мониторинга своих граждан за пределами страны.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии