研究人员称,监控供应商发现滥用电信公司的权限来追踪人们的手机位置

安全研究人员发现了两个独立的间谍活动,这些活动利用全球电信基础设施中众所周知的弱点来跟踪人们的位置。研究人员表示,这两项活动可能只是他们认为监控供应商寻求访问全球电话网络的广泛利用的一小部分。

周四,拥有十多年曝光监控滥用经验的数字权利组织公民实验室发布了一份新报告,详细介绍了这两项新发现的活动。公民实验室没有透露其背后的监控供应商的名字,他们以“幽灵”公司的身份运作,冒充合法的蜂窝提供商,并利用对这些网络的访问权限来查找目标的位置数据。

新发现揭示了支撑全球电话网络的技术中已知缺陷的持续利用。

其中之一是7号信令系统 (SS7) 的不安全性,这是一套适用于2G和3G网络的协议,多年来一直是蜂窝网络相互连接以及在世界各地路由用户呼叫和短信的支柱。研究人员和专家长期以来一直警告说,政府和监控技术制造商可以利用SS7中的漏洞对个人手机进行地理定位,因为SS7不需要身份验证或加密,从而为流氓运营商滥用它留下了大门。

较新的协议Diameter专为较新的4G和5G通信而设计,预计将取代SS7,并包含其前身所缺乏的安全功能。但正如公民实验室在本报告中强调的那样,仍然有很多方法可以利用直径,因为手机提供商并不总是实施新的保护措施。在某些情况下,攻击者仍然可以回退到利用旧的SS7协议。

这两次间谍活动至少有一个共同点:都滥用了对三个特定电信提供商的访问权限,这些提供商反复充当“电信生态系统内的监视入口和中转点”。研究人员解释说,这种访问权限使活动背后的监控供应商及其政府客户能够“隐藏在其基础设施后面”。

报道称,第一个是以色列运营商019Mobile,研究人员称该公司曾被用于多次监视尝试。研究人员表示,英国提供商Tango Networks U.K. 多年来也被用于监视活动。

← 上一篇文章 Beehiiv推出新的创作者工具,包括网络研讨会和可定制的付费专区 下一篇文章 → AI星系猎人正在加剧全球GPU紧缺

← 返回列表