沙特移动技术“武器化”:利用SS7协议漏洞进行规模化间谍活动

释放双眼,带上耳机,听听看~!

【文章标题:沙特移动技术“武器化”:利用SS7协议漏洞进行规模化间谍活动 】
【来源公众号:国际安全智库】
【发布者:微信号: guoji-anquanzhiku】
沙特移动技术“武器化”:利用SS7协议漏洞进行规模化间谍活动
国际安全智库
4天前
【导读】对政权威胁者进行间谍监控似乎一直都是沙特政权惯用手段。近日,一名举报人向英国《卫报》表示,沙特阿拉伯正在利用全球通用的SS7漏洞,电话追踪、监控在美国各地旅行的沙特公民。从获取的数据来看,仅在过去4个月的时间里,就有数百万沙特公民手机被追踪,这其中不乏沙特政权的反对者,更有包括与此前被暗杀的贾马尔·哈苏吉(Jamal Khashoggi)关系密切的人。举报者透过此指出,沙特阿拉伯正逐渐将“移动技术网络武器化”,一场场系统性的间谍活动早已在进行。

一次神秘的举报,曝光了沙特系统性间谍活动的秘密。

近日,《英国卫报》收到神秘举报,信中称:沙特阿拉伯三大运营商正利用全球移动通信运营网络SS7协议漏洞,对处在美国各地的沙特公民进行电话追踪定位,而且其此举的频率竟高达每小时2-13次。

根据披露的信息显示:沙特阿拉伯异见人士及其政权的反对者首当其冲成为重点监控目标。其中,与此前被沙特暗杀的专栏作家贾马尔·哈苏吉(Jamal Khashoggi)有密切关系的人也赫然在列。(智库往期文章《全球网络战的移动交锋,远非窃听、暗杀那么简单》中有详细介绍)
此外,与监控目标一同被披露的,还有数百万份由沙特在近期4个月内,所发出的手机定位秘密追踪请求数据。

“他们在进行移动技术武器化!”

面对如此量级的位置信息请求,举报者除将其归到“移动技术武器化”外,再也找不到任何合理的理由来解释其动机。而对此结论,安全专家与电信研究员经分析后,也给与认同。
先不谈“移动技术武器化”,沙特为何能进行电话追踪定位,凭何发动数百万次的追踪请求?又为什么沙特阿拉伯是其在美国的沙特公民被追踪?手机追踪背后究竟又藏着何种隐情?这一系列问题,已迎头而来。
基于SS7漏洞发起
漫游核实机制沦为GPS定位器

首先,数百万次的追踪定位请求如何发起?这还要从本次攻击中所用到的SS7协议说起。
SS7(英文:Signaling System 7):一种广泛应用在公共交换电话网、蜂窝通信网络等现代通信网络的协议,常常被用于设置跨国漫游,跨运营商网络跟踪和固话连接,以为用户提供电话、短信及其他服务。目前,世界许多电信运营商(如AT&T和Verizon)都在使用该协议。
然而,尽管SS7协议受到全球通信运营商中备受青睐,但其根深蒂固的安全漏洞也是众所周知——任何能登入SS7网络服务器或网关的人(包括全世界数百家电信公司在内),都可以向电信公司发送位置漫游和重定向请求。
这就意味着,沙特任何一家运营商的间谍人员都可以通过登录SS7服务器获取目标手机中与漫游相关的所有信息。具体而言,沙特间谍组织利用上述SS7协议漏洞,登录SS7服务器后,以核实漫游账单为由,向电信公司发出了一个“提供用户信息”(PSI)的请求,根据返回数据,即可拿到监控目标地理位置等在内的系列隐私信息。
值得一提的是,出于精准核实的功能需要,“提供用户信息”(PSI)请求在对手机设备定位的精确度上可以在几百米范围内。这也代表着,攻击者拿到的定位信息也极为精准。
可以说,SS7协议成为沙特大规模地理位置追踪监控的绝佳突破口。

移动间谍监控历来都是沙特惯用武器
追踪其在美的沙特公民或为政治利益

众所周知,间谍监控向来都是沙特把控政权的惯用武器。

例如,在2018年11月,沙特异见记者卡舒吉肢解案发生后,沙特政府为应对铺面而来的国际舆论威胁,就曾雇佣推特内部员工作为间谍,窃取了6000多名持不同政见者的私人信息,并以此获取其政权反对者的动向,稳固政权统治。
而本次,对在“身处美国的沙特公民”的监控行动中,尽管没有直接证据表明,这一举措是在执行沙特政府的意志,但如此大规模行动、精细化运作,且针对的是沙特政权异见人士,我们也可大胆推测,其背后操刀者与沙特政府必然有着千丝万缕的联系。
而关于具体的意图,由于数据显示,这些追踪手段是在沙特公民进入美国后发出的。所以,智库推测:此举或许为把控沙特国民在美动向,以提防出于政治目的的反沙运动策划。
奥巴马的国家安全委员会前成员、中东问题专家米勒就曾表示:“沙特不仅监视那些他们认识的持不同政见者,而且监视那些他们担心可能偏离沙特领导层的人。他们尤其担心沙特国民在西方国家会怎么做。”
沙特监控移动设备并非首例
“移动设备武器化”浪潮早已成全球趋势

关于上述内容,举报者用“移动网络技术武器化”将其定性,并称沙特早已在开展系统性的间谍监控活动。然而,当我们把视角转向全球时,我们发现,“移动技术武器化”并非沙特一国举措,它早已成全球化趋势。
佐证一:斯诺登早年爆料,美国早已将其在网络战策略中“谋棋布局”

2015年,美国独立新闻网站The Intercept 曾披露了一份令人震惊的文档,该文档由斯诺登提供,文档中详细介绍了美国和英国的情报人员如何黑进了著名SIM卡制造商Gemalto(金雅拓)并窃取了保护用户通话信息的关键性密匙,以监听全球手机通讯,包括电话语音通讯以及数据的传输。
佐证二:在此前沿阵地上,以色列网络军火商NSO也早“捷足先登”

素有“以色列网络军火商”之称的NSO集团,也在很早之前便走在了“移动技术武器化”战略前沿阵地上。

2019年5月,以色列网络军火商NSO集团被指利用Pegasus(天马)恶间谍软件攻击沙特异见人士的手机软件WhatsApp。
该间谍软件利用潜藏在WhatsApp的安全漏洞,通过WhatsApp给目标用户打电话,不管用户有没有接听,恶意软件都将自动安装在目标手机上,监控软件远程控制手机的摄像头和麦克风,收集个人信息和位置数据,并直接套取手机内的电邮、位置等资讯。不单是Android,连一向标榜安全的iPhone 亦不能幸免。

作为世界级网络军事强国,美国和以色列早就在着手布局移动端网络武器战略。由此可见,全球范围内“移动技术武器化”战早已开局。而随着当下全球数字化转型进程的不断发展,我们有理由预测未来移动网络武器必将再度纵深发展,更为深不可测的移动网络战争或许早已在酝酿之中。
而对我国而言,伴随着“新基建”概念的提出,在5G网络这一新的数字赛道中,移动设备的功效必将不再局限于个人通讯,未来IoT、能源电力等基础设施都将是其着力点。因此,我们更需时刻关注由此而来的更为广阔的网络攻击。而彼时,你我皆身处其中,如何有效规而避之,值得我们深思。

——往期精彩——

本文为国际安全智库作品
微信公众号:guoji-anquanzhiku
如需转载,请后台留言
欢迎分享朋友圈
关注“国际安全智库”公共号
了解更多国内外网络空间安全资讯
您的支持,是我们的动力

公众号文章

MySQL⼿注之联合查询注⼊详解

2020-4-5 12:56:50

公众号文章网络安全行业招聘质量好文

网络安全行业最有影响力公众号排行榜评定 /// WIFI Pineapple参与抽奖

2020-4-9 23:10:03

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
搜索