НВ (Новое Время)
Стеження за смартфонами. Дослідники викрили багаторічні кампанії шпигунства через операторів зв’язку
Фахівці організації цифрових прав Citizen Lab викрили дві нові кампанії стеження. Невідомі компанії таємно відстежували геолокацію власників смартфонів по всьому світу. Про це повідомляє Tech
Фахівці організації цифрових прав Citizen Lab викрили дві нові кампанії стеження. Невідомі компанії таємно відстежували геолокацію власників смартфонів по всьому світу.
Про це повідомляє TechCrunch .
Постачальники технологій стеження діяли як компанії-привиди. Вони видавали себе за легітимних мобільних операторів, щоб отримати доступ до глобальних телекомунікаційних мереж та збирати дані про місцезнаходження своїх цілей.
Для шпигунства використовувалися відомі недоліки в протоколах зв’язку. Спочатку атаки спрямовувалися на вразливості старого стандарту SS7, який роками залишається основою маршрутизації дзвінків, але не має належної автентифікації та шифрування. Якщо ж ці спроби були невдалими, зловмисники переходили до експлуатації новішого протоколу Diameter, безпекові функції якого мобільні провайдери іноді ігнорують.
Обидві виявлені кампанії об'єднує використання інфраструктури трьох конкретних провайдерів: ізраїльського 019Mobile, британського Tango Networks U.K. та Airtel Jersey. Такий доступ давав змогу розробникам шпигунського програмного забезпечення та їхнім урядовим клієнтам повністю ховати свою діяльність всередині телекомунікаційної екосистеми.
Інша виявлена кампанія була спрямована виключно на високопоставлених осіб та використовувала метод прихованих SMS. Зловмисники надсилали повідомлення, які безпосередньо взаємодіяли з SIM-карткою без відома та слідів для самого користувача, фактично перетворюючи телефон на маячок для відстеження локації.
Опублікований звіт Citizen Lab підтверджує, що операція добре фінансувалася та мала глибоку інтеграцію в систему мобільного сигналінгу. Дослідник Гері Міллер, який вивчав ці інциденти, вважає, що за атаками стоїть комерційний постачальник послуг георозвідки з вузькоспеціалізованими телекомунікаційними можливостями.
«За ці роки я спостерігав тисячі таких атак, тому можу сказати, що це досить поширений спосіб зловживання, який важко виявити», — сказав Міллер. «Однак ці атаки, судячи з усього, мають географічну спрямованість».
Це, на думку Міллера, свідчить про те, що зловмисники, які застосовують атаки типу SIMjacker, найімовірніше, «знають, які країни та мережі є найбільш вразливими до них».
Теги: Шпигунство
Телекомунікації
Мобільні оператори
Якщо ви знайшли помилку в тексті, виділіть її мишкою і натисніть Ctrl + Enter