
研究人員指出:監控廠商被發現濫用電信商存取權限以追蹤民眾手機位置
公民實驗室發現兩起獨立的監控行動,監控廠商濫用行動網路的骨幹架構,對全球多名受害者進行間諜活動。
安全研究人員揭露了兩起獨立的間諜活動,這些活動濫用全球電信基礎設施中眾所周知的弱點來追蹤人員位置。研究人員表示,這兩起活動可能只是監視販售商尋求存取全球電話網絡並進行廣泛利用的一個縮影。
週四,擁有十多年揭露監視濫用經驗的數位權利組織「公民實驗室」(Citizen Lab)發布了一份新報告,詳細介紹了這兩起新發現的活動。公民實驗室並未點名背後的監視販售商,這些廠商以「幽靈」公司的形式運作,偽裝成合法的蜂窩網路供應商,並利用其對這些網路的存取權限來查詢目標的定位數據。
這些新發現揭示了對支撐全球電話網絡技術中已知缺陷的持續利用。
其中之一是七號信令系統(SS7)的不安全性。SS7 是一套用於 2G 和 3G 網絡的協議,多年來一直是蜂窩網絡相互連接以及在全球範圍內路由用戶通話和簡訊的核心骨幹。研究人員和專家長期以來一直警告,政府和監視技術製造商可以利用 SS7 中的漏洞對個人手機進行地理定位,因為 SS7 不需要身份驗證或加密,這為惡意運營商的濫用留下了大門。
較新的協議 Diameter 專為較新的 4G 和 5G 通訊設計,旨在取代 SS7 並包含其前身所缺乏的安全功能。但正如公民實驗室在報告中所強調的,由於電信商並不總是實施新的保護措施,Diameter 仍然存在被利用的方式。在某些情況下,攻擊者仍可以退而求其次,利用較舊的 SS7 協議。
這兩起間諜活動至少有一個共同點:兩者都濫用了對三家特定電信供應商的存取權,這些供應商反覆充當「電信生態系統中的監視入口和轉運點」。研究人員解釋說,這種存取權使監視販售商及其背後的政府客戶能夠「躲在他們的基礎設施後面」。
根據報告,第一家是以色列運營商 019Mobile,研究人員稱其被用於多次監視企圖。研究人員表示,英國供應商 Tango Networks U.K. 在過去幾年中也被用於監視活動。
在 Disrupt 會見您的下一位投資者或投資組合新創公司
您的下一輪融資。您的下一次招聘。您的下一個突破機會。盡在 TechCrunch Disrupt 2026。屆時將有 10,000 多名創始人、投資者和科技領袖齊聚一堂,參加為期三天、超過 250 場的戰術會議、強大的引薦和定義市場的創新。立即註冊,最高可節省 410 美元。
在 Disrupt 會見您的下一位投資者或投資組合新創公司
您的下一輪融資。您的下一次招聘。您的下一個突破機會。盡在 TechCrunch Disrupt 2026。屆時將有 10,000 多名創始人、投資者和科技領袖齊聚一堂,參加為期三天、超過 250 場的戰術會議、強大的引薦和定義市場的創新。立即註冊,最高可節省 410 美元。
第三家手機供應商是 Airtel Jersey,這是一家位於澤西島(Channel Island of Jersey)的運營商,現由 Sure 公司擁有,該公司的網絡曾與先前的監視活動有關聯。
Sure 執行長 Alistair Beak 告訴 TechCrunch,該公司「不會直接或在知情的情況下向組織租賃信令存取權,以用於定位或追蹤個人,或攔截通訊內容」。
「Sure 承認數位服務可能會被濫用,這就是為什麼我們採取多項措施來減輕這種風險。Sure 已經實施了多項保護措施來防止信令服務的濫用,包括監控和攔截不當信令,」Beak 的聲明中寫道。「任何與濫用 Sure 網絡有關的證據或有效投訴,都會導致服務立即暫停,若調查確認存在惡意或不當活動,則會永久終止服務。」
019Mobile 和 Tango Networks 未回應置評請求。
研究人員稱「高知名度」人士成為目標
根據公民實驗室的說法,第一家監視販售商利用多家不同手機供應商的基礎設施,促成了針對全球不同目標、跨越數年的間諜活動。這使得研究人員得出結論,該監視販售商的不同政府客戶是這些各種活動的幕後黑手。
研究人員寫道:「證據顯示這是一場蓄意且資金充足的行動,並深度整合到了行動信令生態系統中。」
調查這些攻擊的研究人員之一 Gary Miller 告訴 TechCrunch,一些線索指向一家「總部位於以色列、具有專業電信能力的商業地理情報供應商」,但他沒有點名該監視供應商。已知有幾家以色列公司提供類似服務,例如 Circles(後被間諜軟體製造商 NSO Group 收購)、Cognyte 和 Rayzone。
聯繫我們
根據公民實驗室的說法,第一場活動依賴於嘗試濫用 SS7 中的缺陷,如果這些嘗試失敗,則轉而利用 Diameter。
第二場間諜活動使用了不同的方法。在這種情況下,背後的另一家監視販售商(公民實驗室同樣未點名)依賴於向一名特定的「高知名度」目標發送一種特殊類型的簡訊(SMS),研究人員解釋說。
這些是基於文本的消息,旨在直接與目標的 SIM 卡通訊,而不會向用戶顯示任何痕跡。在正常情況下,手機供應商使用這些消息向用戶的 SIM 卡發送無害指令,用於保持設備與網絡的連接。但研究人員表示,監視販售商反而發送了指令,實質上將目標的手機變成了位置追蹤裝置。這種類型的攻擊在 2019 年被行動網路安全公司 Enea 稱為「SIMjacker」。
「多年來我觀察到了數千次此類攻擊,所以我會說這是一種相當普遍且難以檢測的漏洞利用,」Miller 說。「然而,這些攻擊似乎具有地理針對性,這表明採用 SIMjacker 式攻擊的行為者可能知道哪些國家和網絡對其最為脆弱。」
Miller 明確表示,這兩起活動只是冰山一角。「在全球數百萬次攻擊的宇宙中,我們只關注了兩起監視活動,」他說。
主題
當您透過我們文章中的連結購買時,我們可能會賺取少量佣金。這不會影響我們的編輯獨立性。

網路安全資深記者
Lorenzo Franceschi-Bicchierai 是 TechCrunch 的資深作家,負責報導駭客攻擊、網路安全、監視和隱私。
您可以透過電子郵件 lorenzo@techcrunch.com、Signal 加密訊息 +1 917 257 1382 以及 Keybase/Telegram 帳號 @lorenzofb 聯繫或驗證 Lorenzo 的外展資訊。
StrictlyVC 在舊金山開啟新的一年。加入我們,與行業領袖進行毫無保留的爐邊對談,獲取風投內幕見解,並建立真正能推動發展的高價值聯繫。門票有限。
相關文章
其他收藏 · 0