Дослідники з кібербезпеки виявили дві окремі шпигунські кампанії, які зловживають відомими вразливостями в глобальній телекомунікаційній інфраструктурі для відстеження місцезнаходження людей. Дослідники стверджують, що ці дві кампанії, ймовірно, є лише невеликою частиною того, що, на їхню думку, є широкомасштабною експлуатацією з боку постачальників послуг стеження, які прагнуть отримати доступ до глобальних телефонних мереж.
У четвер Citizen Lab, організація з питань цифрових прав, яка має понад десятирічний досвід викриття зловживань у сфері стеження, опублікувала новий звіт із деталями двох щойно виявлених кампаній. Постачальники послуг стеження, що стоять за ними, яких Citizen Lab не назвала, діяли як «компанії-привиди», що вдавали з себе законних стільникових операторів, і таким чином отримували доступ до цих мереж, щоб знаходити дані про місцезнаходження своїх цілей.
Нові висновки свідчать про продовження експлуатації відомих недоліків у технологіях, що лежать в основі глобальних телефонних мереж.
Однією з них є незахищеність системи Signaling System 7 (SS7) — набору протоколів для мереж 2G і 3G, який протягом багатьох років був основою з’єднання стільникових мереж одна з одною та маршрутизації дзвінків і текстових повідомлень абонентів по всьому світу. Дослідники та експерти вже давно попереджають, що уряди та виробники технологій стеження можуть використовувати вразливості в SS7 для геолокації мобільних телефонів, оскільки SS7 не вимагає аутентифікації чи шифрування, залишаючи двері відкритими для недобросовісних операторів.
Новіший протокол Diameter, призначений для зв’язку 4G і 5G, мав замінити SS7 і включає відсутні функції безпеки свого попередника. Але, як підкреслює Citizen Lab у цьому звіті, все ще існують способи експлуатації Diameter, оскільки стільникові оператори не завжди впроваджують нові засоби захисту. У деяких випадках зловмисники все ще можуть повертатися до експлуатації старішого протоколу SS7.
Дві шпигунські кампанії мають принаймні одну спільну рису: обидві зловживали доступом до трьох конкретних телекомунікаційних провайдерів, які неодноразово виступали «як точки входу та транзиту для стеження в телекомунікаційній екосистемі». Цей доступ дозволив постачальникам послуг стеження та їхнім урядовим клієнтам, що стояли за кампаніями, «ховатися за своєю інфраструктурою», як пояснили дослідники.
Згідно зі звітом, першим є ізраїльський оператор 019Mobile, який, за словами дослідників, використовувався в кількох спробах стеження. Британський провайдер Tango Networks U.K. також використовувався для стеження протягом кількох років, стверджують дослідники.
Третій стільниковий провайдер — Airtel Jersey, оператор на острові Джерсі, який тепер належить компанії Sure, чиї мережі були пов’язані з попередніми кампаніями стеження.
Генеральний директор Sure Алістер Бік повідомив TechCrunch, що компанія «не надає доступ до сигналізації безпосередньо або свідомо організаціям для цілей визначення місцезнаходження або відстеження осіб, чи для перехоплення змісту комунікацій».
«Sure визнає, що цифрові послуги можуть використовуватися не за призначенням, тому ми вживаємо низку заходів для зменшення цього ризику. Sure впровадила кілька захисних заходів для запобігання зловживанню послугами сигналізації, включаючи моніторинг і блокування неналежної сигналізації», — йдеться в заяві Біка. «Будь-які докази або обґрунтована скарга щодо неналежного використання мережі Sure призводять до негайного призупинення послуги, а у разі підтвердження зловмисної або неналежної діяльності після розслідування — до остаточного припинення».
019Mobile та Tango Networks не відповіли на запит коментаря.
За даними Citizen Lab, перший постачальник послуг стеження сприяв шпигунським кампаніям, які тривали кілька років проти різних цілей по всьому світу, використовуючи інфраструктуру кількох різних стільникових операторів. Це привело дослідників до висновку, що за різними кампаніями стояли різні урядові клієнти цього постачальника стеження.
«Докази свідчать про навмисну та добре фінансовану операцію з глибокою інтеграцією в екосистему мобільного сигналінгу», — написали дослідники.
Гері Міллер, один із дослідників, які вивчали ці атаки, повідомив TechCrunch, що деякі підказки вказують на «ізраїльського комерційного постачальника гео-розвідки зі спеціалізованими телекомунікаційними можливостями», але не назвав постачальника послуг стеження. Відомо, що кілька ізраїльських компаній пропонують подібні послуги, такі як Circles (пізніше придбана виробником шпигунського програмного забезпечення NSO Group), Cognyte та Rayzone.
Згідно з Citizen Lab, перша кампанія покладалася на спроби використати недоліки в SS7, а потім переходила до експлуатації Diameter, якщо ці спроби не вдавалися.
Друга шпигунська кампанія використовувала інші методи. У цьому випадку інший постачальник стеження, що стояв за нею (якого Citizen Lab також не називає), покладався на надсилання спеціального типу SMS-повідомлення одній конкретній «високопоставленій» цілі, як пояснили дослідники.
Це текстові повідомлення, призначені для безпосереднього зв’язку з SIM-картою цілі, не залишаючи жодних слідів для користувача. За нормальних обставин ці повідомлення використовуються стільниковими операторами для надсилання нешкідливих команд SIM-картам своїх абонентів, необхідних для підтримки підключення пристрою до їхньої мережі. Але постачальник стеження натомість надсилав команди, які по суті перетворювали телефон цілі на пристрій для відстеження місцезнаходження, стверджують дослідники. Цей тип атак отримав назву SIMjacker від компанії з кібербезпеки Enea у 2019 році.
«Я спостерігав тисячі таких атак протягом багатьох років, тому можу сказати, що це досить поширений експлойт, який важко виявити», — сказав Міллер. «Однак ці атаки, здається, є географічно цілеспрямованими, що вказує на те, що суб’єкти, які використовують атаки в стилі SIMjacker, ймовірно, знають країни та мережі, які є найбільш вразливими до них».
Міллер чітко дав зрозуміти, що ці дві кампанії є лише верхівкою айсберга. «Ми зосередилися лише на двох кампаніях стеження у Всесвіті з мільйонів атак по всьому світу», — сказав він.

Залишити відповідь
Щоб відправити коментар вам необхідно авторизуватись.