Проверете още сега: вашият телефон разкрива координатите си чрез уязвимост в SS7
Разкрита е нова скица за наблюдаване посредством мобилните мрежи.
Enea, компания за мобилна киберсигурност, откри, че компания, обвързвана с държавното наблюдаване в Близкия изток, употребява нова скица за атакуване на телекомуникационните мрежи. Методиката е била употребена за приемане на данни за местоположението на притежателите на мобилни телефони без тяхното познание или единодушие.
Атаката работи посредством заобикаляне на механизмите за сигурност, предопределени за отбрана против манипулиране на SS7 – затворен информационен протокол, който е в основата на световните системи за маршрутизиране на повиквания и известия сред мобилните оператори.
Освен главната си функционалност за маршрутизиране протоколът SS7 се употребява от мобилните оператори за искане на информация за връзката на даден клиент с избрана базова станция. Тази функционалност е нужна, да вземем за пример, при възнаграждение на роуминг. Именно посредством тази функционалност се прави неоторизираното събиране на данни: знаейки номера на клиента, нападателят може да получи координатите на неговото местонахождение с акуратност до най-близката кула, което в изискванията на градската плътност постоянно значи радиус от единствено няколкостотин метра.
Специалистите на Enea за първи път видяха тази активност още в края на 2024 година Те откриват целенасочени опити за офанзиви, ориентирани единствено към стеснен брой клиенти. Това може да значи, че нападателите са тествали методиката или са я употребявали за целенасочени интервенции. Въпреки че офанзивата не е сработила против всички оператори, триумфът ѝ в обособени случаи акцентира какъв брой неравностойна остава отбраната на мобилната инфраструктура по света.
Компанията отхвърли да назове името на самата шпионска компания, като се ограничи да уточни местоположението ѝ в страните от Близкия изток. Известно е, че Enea е уведомила оператора, в чиято мрежа е била записана активността, само че също не го посочва. Според техническия шеф на компанията офанзивата е част от възходяща наклонност: от ден на ден частни реализатори, работещи с държавните управления, търсят и употребяват уязвимости в мрежовите протоколи, с цел да събират информация.
Тези компании нормално основават програмен продукт за прикрито наблюдаване и го продават само на държавни клиенти. Технически видяно, това е активност за битка с престъпността, само че на процедура тези технологии се употребяват за шпиониране на публицисти, деятели за отбрана на човешките права и други представители на гражданското общество.
Досега главният метод за приемане на достъп до SS7 включваше взаимоотношение с локалните мобилни оператори, потребление на наети световни идентификатори или директни връзки с държавните организации. Новата офанзива обаче заобикаля нормалните схеми, което я прави изключително рискова.
Проблемът се задълбочава от обстоятелството, че крайният консуматор не може да се отбрани от сходни офанзиви. Всичко се случва на равнище телекомуникационна инфраструктура, до която елементарните клиенти нямат достъп. Надеждността на отбраната зависи напълно от операторите. Въпреки че през последните години доста от тях вкараха профилирани защитни стени и други ограничения за сигурност, цялостната обстановка остава фрагментирана. Мобилните мрежи в страните с не толкоз строги стандарти за киберсигурност остават изключително уязвими.
Преди време Министерството на вътрешната сигурност на Съединени американски щати заяви в публично писмо до сенатор Рон Уайдън, че още през 2017 година редица страни, в това число Китай, Иран и Израел, интензивно са употребявали уязвимостите на SS7, с цел да шпионират клиентите в Съединени американски щати. Потвърдени са и случаи, при които Саудитска Арабия употребява тези механизми, с цел да следи своите жители отвън страната.




