研究人员揭露两大监控活动滥用电信网络追踪手机位置
安全研究人员近日发现两大监控活动,利用全球电信基础设施中的已知漏洞追踪个人手机位置。公民实验室(Citizen Lab)于4月23日发布报告,披露这两项活动由伪装成合法运营商的“幽灵公司”实施,通过接入特定电信网络获取目标位置数据。
报告显示,这两项监控活动均利用了电信网络中未充分防护的协议漏洞,包括长期存在安全隐患的SS7协议,以及本应取代其安全功能的Diameter协议。尽管Diameter协议设计更安全,但部分运营商未完全实施防护措施,导致攻击者仍可回退至SS7进行攻击。
研究指出,两项活动均通过三大电信运营商作为“监控入口与中转点”,包括以色列运营商019Mobile、英国Tango Networks U.K.及位于泽西岛的Airtel Jersey(现由Sure公司拥有)。Sure公司CEO Alistair Beak表示,公司不直接或知情地向任何组织提供信号访问权限用于定位或窃听,并称已采取多项措施监控和阻止不当信号使用,发现恶意行为将立即暂停并永久终止服务。
第一项监控活动持续多年,覆盖全球多地,目标涉及不同国家,研究人员推断背后由多个政府客户驱动。调查员Gary Miller指出,该活动可能由一家以色列背景的商业地理情报提供商实施,但未指名具体公司。第二项活动则通过发送特殊SMS短信直接与目标SIM卡通信,实现远程定位,该技术被称为“SIMjacker”,由Enea公司在2019年首次披露。
Miller强调,这两项活动仅是全球数百万类似攻击中的“冰山一角”,显示出监控技术与全球通信基础设施之间存在系统性风险,且攻击具有高度针对性,表明攻击者对脆弱国家和网络有精确掌握。
019Mobile与Tango Networks未回应置评请求。
编辑点评
此次揭露的监控活动暴露了全球电信网络在安全架构上的系统性缺陷,尤其是SS7与Diameter协议在实际部署中的防护不足。尽管技术标准已更新,但运营商未能全面实施安全机制,为国家或商业监控机构提供了可乘之机。此类攻击不仅威胁个人隐私安全,更可能被用于政治打压、跨国情报收集或商业间谍活动,对国际数字主权构成挑战。
从地缘政治角度看,以色列相关监控技术公司长期活跃于全球市场,其产品常被政府客户用于针对性监视。此次涉及的019Mobile和Tango Networks等实体,尽管名义上是电信运营商,却可能被用作“代理跳板”,隐藏真实监控主体,加剧了国际社会对“数字监控武器化”的担忧。
此外,SIMjacker等技术的持续使用表明,攻击者已形成成熟的攻击链,能够精准定位目标并规避检测。这要求各国加强电信基础设施监管,推动运营商落实安全协议,同时提升用户对潜在威胁的识别能力。未来,随着5G网络普及,若安全措施不到位,此类攻击可能进一步扩大,影响全球通信安全与信任体系。