加拿大多倫多大學資安研究機構 Citizen Lab 日前發布報告指出,有商業監控業者正濫用電信網路的訊號交換機制,藉此取得特定目標的行動裝置位置資訊,甚至能在不驚動受害者的情況下長時間追蹤。
報告指出兩種主要手法。第一種是
透過帶有隱藏指令的簡訊,誘使裝置執行特定操作,將手機變成「隱形定位信標」。第二種則是
直接攻擊行動網路使用的訊號協定,例如長期被濫用的第七號信令系統(Signaling System 7,SS7)。SS7 多用於較舊的 3G 網路,因缺乏對訊號來源的驗證與身分認證,且未採用加密保護,使攻擊者有機會在跨網互連環境中插入或偽造訊號,進而查詢使用者位置及通訊相關資訊。
研究人員也發現,攻擊者同樣能鎖定新一代 4G、5G 核心網路使用的
Diameter 協議。雖然在設計時已考量安全性,補強 SS7 的部分缺陷,但不少電信業者並未完整啟用相關防護機制,讓攻擊者仍可利用防護不足的節點或互連通道取得敏感資訊。
三家電信網路成「入口」與「轉運點」
Citizen Lab 表示,兩起追蹤行動都利用同樣的三個電信網路作為進入與轉送節點。這些網路在電信訊號互連生態中反覆出現,扮演讓訊號流量穿越「受信任互連」的閘道;攻擊者則躲在其基礎設施後方,使外界更難追查真正來源。
報告共同作者 Gary Miller 受訪時提到,攻擊技術刻意混淆來源,但從訊號路由的回程路徑研判,部分流量可能回到以色列,顯示背後可能與某家以色列公司有關。不過研究團隊也強調,這類濫用並非零星個案,而是大量且持續的未授權訊號流量,且其中很大比例來自第三方對行動訊號環境的存取。
電信業者與企業應如何降低風險
面對 SS7 與 Diameter 協議遭濫用的現況,報告呼籲電信業者加速落實訊號安全治理,並強化跨網互連的監控與稽核。企業若有高風險使用者或重要人士,也應將行動網路層面的威脅納入模型評估。
- 強化訊號網路防護,例如部署 SS7 防火牆、Diameter 防火牆,並落實互連節點的存取控管
- 針對異常訊號流量建立偵測與告警機制,並定期稽核互連合作夥伴與路由政策
- 對高風險族群採取額外保護措施,例如降低裝置曝露面並強化通訊安全設定
本文轉載自 TheRecord。