Проверете още сега: вашият телефон разкрива координатите си чрез уязвимост в SS7
Разкрита е нова схема за наблюдение чрез мобилните мрежи.
Enea, компания за мобилна киберсигурност, откри, че фирма, свързана с правителственото наблюдение в Близкия изток, използва нова схема за атакуване на телекомуникационните мрежи. Методиката е била използвана за получаване на данни за местоположението на собствениците на мобилни телефони без тяхното знание или съгласие.
Атаката работи чрез заобикаляне на механизмите за сигурност, предназначени за защита срещу манипулиране на SS7 – затворен комуникационен протокол, който е в основата на глобалните системи за маршрутизиране на повиквания и съобщения между мобилните оператори.
Освен основната си функция за маршрутизиране протоколът SS7 се използва от мобилните оператори за искане на информация за връзката на даден абонат с определена базова станция. Тази функция е необходима, например, при заплащане на роуминг. Именно чрез тази функция се извършва неоторизираното събиране на данни: знаейки номера на абоната, нападателят може да получи координатите на неговото местоположение с точност до най-близката кула, което в условията на градската гъстота често означава радиус от само няколкостотин метра.
Специалистите на Enea за първи път забелязаха тази дейност още в края на 2024 г. Те откриват целенасочени опити за атаки, насочени само към ограничен брой абонати. Това може да означава, че нападателите са тествали методиката или са я използвали за целенасочени операции. Въпреки че атаката не е сработила срещу всички оператори, успехът ѝ в отделни случаи подчертава колко неравностойна остава защитата на мобилната инфраструктура по света.

Компанията отказа да назове името на самата шпионска компания, като се ограничи да посочи местоположението ѝ в страните от Близкия изток. Известно е, че Enea е уведомила оператора, в чиято мрежа е била записана дейността, но също не го назовава. Според техническия директор на компанията атаката е част от нарастваща тенденция: все повече частни изпълнители, работещи с правителствата, търсят и използват уязвимости в мрежовите протоколи, за да събират информация.
Тези фирми обикновено създават софтуер за скрито наблюдение и го продават единствено на правителствени клиенти. Технически погледнато, това е дейност за борба с престъпността, но на практика тези технологии се използват за шпиониране на журналисти, активисти за защита на човешките права и други представители на гражданското общество.
Досега основният начин за получаване на достъп до SS7 включваше взаимодействие с местните мобилни оператори, използване на наети глобални идентификатори или директни връзки с правителствените агенции. Новата атака обаче заобикаля обичайните схеми, което я прави особено опасна.
Проблемът се задълбочава от факта, че крайният потребител не може да се защити от подобни атаки. Всичко се случва на ниво телекомуникационна инфраструктура, до която обикновените абонати нямат достъп. Надеждността на защитата зависи изцяло от операторите. Въпреки че през последните години много от тях въведоха специализирани защитни стени и други мерки за сигурност, цялостната ситуация остава фрагментирана. Мобилните мрежи в страните с не толкова строги стандарти за киберсигурност остават особено уязвими.
Преди време Министерството на вътрешната сигурност на САЩ съобщи в официално писмо до сенатор Рон Уайдън, че още през 2017 г. редица държави, включително Китай, Иран и Израел, активно са използвали уязвимостите на SS7, за да шпионират абонатите в САЩ. Потвърдени са и случаи, при които Саудитска Арабия използва тези механизми, за да следи своите граждани извън страната.









