電信安全拉警報:SS7 漏洞持續存在!中國、俄羅斯、伊朗和以色列正在利用 SS7 監控美國民眾

電信安全拉警報:SS7 漏洞持續存在!中國、俄羅斯、伊朗和以色列正在利用 SS7 監控美國民眾

ADVERTISEMENT

根據參議員 羅恩·懷登(Ron Wyden)公布的資訊,美國國土安全部認為,中國、俄羅斯、伊朗和以色列是「主要」利用電信網路安全漏洞監控美國境內民眾的國家,這可能包括追蹤其實體位置以及攔截通話和簡訊。 

這項消息提供了更多關於SS7(被利用的網路和協定)在美國境內針對手機使用的背景資訊。今年5月,404 Media報導稱,國土安全部網路安全和基礎設施安全局(CISA)的一名官員打破了該部門的官方說法,並公開警告近年來發生了多起針對美國人的SS7攻擊。現在,新披露的資訊提供了關於至少一些SS7攻擊來源地的更具體細節。

這裡提到的 SS7 指的是「第七號發信系統」(Signaling System Number 7),它是一種在全球廣泛使用的電信信令協定。簡單來說,它就像是電信網路的「幕後功臣」,負責在不同的電信網路之間傳遞控制和訊號訊息,以實現各種通訊功能。 

這些資訊包含在國防部(DoD)回覆參議員懷登辦公室詢問的一封信中。信中表示,2017年9月,國土安全部人員在一次向美國政府官員開放的活動中,就SS7安全威脅進行了簡報。信中還說,懷登的工作人員參加了該活動並觀看了簡報。其中一張投影片列出了「據報導主要利用其他國家的電信資產來攻擊美國使用者的國家」。 

信中補充說:「根據國土安全部的簡報,這些國家是俄羅斯、中國、以色列和伊朗。」簡報還列出了其他一些國家,這些國家的電信資產也被用來攻擊美國使用者,包括「非洲、中南美洲、歐洲和中東的一些國家」。 

建構SS7安全產品的Enea公司技術副總裁凱瑟爾·麥克戴德(Cathal McDaid)在一次線上交流中表示:「我們觀察到了一些惡意的訊號活動,我們認為這些活動最終來自名單上的一個或多個國家。」 

Enea 之前曾將惡意 SS7 活動歸因於俄羅斯。該名單上的另外兩個國家——中國和伊朗——是美國的對手,但第四個國家以色列則是盟友。根據 2014 年《新聞周刊》報導引述美國情報和國會消息來源,以色列幾十年來一直在對美國目標進行「積極的」間諜活動。以色列也是監控公司的溫床,其中包括從事SS7漏洞利用的公司。 

網路安全公司 Security Research Labs 創始人兼首席科學家卡斯坦·諾爾( Karsten Nohl)曾深入研究 SS7,他透過電子郵件告訴媒體:「我們確實觀察到地緣政治對手肆無忌憚地濫用 SS7 的漏洞。」 

在新披露的文件中,參議員懷登的辦公室表示,國防部確認其認為所有美國電信商都容易受到 SS7 和 Diameter 監控的攻擊,而國防部尚未審查電信商自行進行的第三方審計報告。「國防部要求電信商提供第三方審計結果的副本,但被告知這些資訊被視為律師-客戶特權資訊,」國防部寫道。Diameter在某種程度上是SS7的效率升級版,但它仍然可能受到攻擊。 

當手機用戶在其正常覆蓋範圍之外漫遊時,SS7用於傳輸訊息。但政府、監控承包商和出於經濟動機的犯罪分子也利用它來攻擊手機。這些惡意方透過合法的電信公司甚至自行營運來獲得對SS7的存取權限。他們租用對全球稱號的存取權限,這本質上是用於傳輸訊息的位址。有了這種存取權限,攻擊者可能只需使用手機號碼就能追蹤手機和人員的位置,或攔截他們的通訊。SS7攻擊也用於傳播可能感染目標行動裝置本身的惡意軟體。 

這與其他針對美國電信網路的間諜行為不同,例如《華爾街日報》報導的中國間諜最近涉嫌入侵 Verizon 和 AT&T。本月稍早,網路和新興技術副國家安全顧問安妮·紐伯格(Anne Neuberger )向記者表示,中國駭入了「至少八家」美國電信公司,這一消息由自由記者艾瑞克·蓋勒(Eric Geller)報導。 

同時,SS7不需要傳統意義上的駭客攻擊,而是依賴於網路和協定中的基本問題,這些問題將任何連接請求都視為合法的,即使是由惡意方執行的。因此,SS7對於世界各國政府來說是一種更容易獲得的間諜工具。2020年,多倫多大學芒克全球事務與公共政策學院的公民實驗室的研究人員確定了許多SS7漏洞利用公司Circles的潛在客戶。其中包括澳洲、比利時、波札那、智利、丹麥、厄瓜多、薩爾瓦多、愛沙尼亞、赤道幾內亞、瓜地馬拉、宏都拉斯、印尼、以色列、肯亞、馬來西亞、墨西哥、摩洛哥、奈及利亞、秘魯、塞爾維亞、泰國、阿拉伯聯合大公國(UAE)、越南、尚比亞和辛巴威。Circles此前已與臭名昭著的政府惡意軟體開發商NSO Group合併。NSO Group於2020年關閉了Circles在賽普勒斯的辦事處。 

同年,《衛報》報導稱,一名告密者提供的證據表明,沙烏地阿拉伯正在使用SS7追蹤其在美國各地旅行的公民。 

404 Media 在 5 月報導的 CISA 官員凱文・布里格斯(Kevin Briggs)在向聯邦通信委員會(FCC)提交的公開文件中詳細描述了針對美國的多起 SS7 攻擊。他表示,這些案例「僅僅是 SS7 和 Diameter 基於位置與監控漏洞攻擊美國目標的冰山一角。」 

布里格斯寫道:「我相信已經發生了許多未經授權的嘗試,使用SS7和/或Diameter漏洞存取在美國營運的通訊服務提供商的網路用戶位置資料的事件。」他總結道:「還有許多可以討論的內容,但我不會再發表公開的評論了,」他補充說。 

當被問及國防部是否知道2022年或2023年有任何國防部人員(無論是在美國境內還是在國外)透過SS7或Diameter受到監視的事件時,國防部表示回答這個問題「需要機密回覆」。當被問及是否知悉任何針對關島和迪戈加西亞島人員的SS7或Diameter監視時,國防部也提供了相同的回答。 

一些公司已經試圖堵住這些漏洞:海軍與一家名為Cape的注重隱私和安全的電話網路在關島簽訂了合約,作為測試計畫的一部分;海軍此前告訴媒體,該技術增強了「營運和資訊安全」。 

諾爾指出SS7多年來一直是揮之不去的一個安全問題,他補充說:「令人難以置信的是,人們至今仍在討論 SS7 的問題。他認為,要解決這些問題,每家電信公司都需要投入數個月的時間,專注於配置信號防火牆。這並非易事;然而,人們花在談論 SS7 安全問題上的時間,遠比實際著手修復這些問題的時間要多得多,大家說得多做得少。」他接著表示,雖然有些國家每天對每個目標發送數百個「ping」請求,而且這些惡意請求中的許多都會被 SS7 防火牆攔截,但可以肯定的是,其他國家行為者和犯罪分子也在利用 SS7 來獲取類似的情報,只是他們的手法更隱蔽,不會製造這麼多不必要的「噪音」。 

CISA 未回應媒體詢問。AT&T 承認收到詢問,但沒有發表評論,也沒有提供聲明。Verizon 和 T-Mobile 未回應。中國、俄羅斯、伊朗和以色列政府的代表也未回應媒體的請求。

netizen
作者

一個老派的科技媒體工作者,對於最新科技動態、最新科技訊息的觀察報告。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則