監視企業が電気通信システムを悪用してターゲットの位置を監視、研究が示唆

監視ベンダーが電気通信インフラを使用してターゲットの位置データを吸い上げており、木曜日に研究者が発表した報告書によるものです。

デジタル監視を追跡するトロント大学の研究機関であるCitizen Labからの報告書は、キャンペーンが電気通信インフラの弱点を悪用して、名前の明かされていないベンダーが実際の携帯キャリアになりすまし、被害者の位置を特定できるようにしたと述べています。

Citizen Labが特定した2つのキャンペーンのうち1つは、「デバイスを隠密な追跡ビーコンに変える」試みで、悪意のある隠されたSMSコマンドを含むテキストメッセージをターゲットに送信することで機能しました、と報告書は述べています。

もう1つのキャンペーンは、Signaling System 7(SS7)として知られるセルラーネットワークのプロトコルセットの弱点に依存していました。これらのプロトコルは長い間悪意のある行為者に悪用されており、ネットワークがユーザーの通話とテキストメッセージを連絡先に送信する主要な方法であるという事実を利用しています。

SS7プロトコルは主に古い3Gネットワークで使用されます。SS7はシグナリングメッセージの送信元を検証・認証せず、暗号化を使用しないため、攻撃に対して非常に脆弱です、と報告書は述べています。

監視ベンダーは、より新しい4Gおよび5Gネットワークに使用されるDiameterプロトコルを攻撃することもできたと、報告書は述べています。Diameterプロトコルはss7に欠けていたセキュリティ保護を含むように作成されましたが、多くのオペレーターはセーフガードを実装していないと、報告書は述べています。

攻撃ベクトル

両方のキャンペーンは、同じ3つの電気通信ネットワークを悪用してユーザーの位置へのアクセスを獲得しました。

これらのモバイルネットワークは「電気通信エコシステム内の監視の入口および中継ポイントとして繰り返し現れる」と、報告書は述べています。「これらのネットワークは信頼できるシグナリング相互接続を通じてトラフィックが移動することを可能にし、同時にインフラの背後に隠れている脅威行為者にアクセスを許可するゲートウェイとして機能します。」

研究者が発見した証拠は、イスラエルの企業が監視の背後にある可能性があることを示唆しており、報告書の著者の1人であるGary Millerはインタビューで述べました。

「使用された技術は、ソースを難読化するために特別に設計されていましたが、そのトラフィックのルーティングを調べてみると—モバイルエコシステムに注入されるルーティングです—トラフィックがイスラエルへの経路を取ったことがわかります」とMillerは述べました。

Citizen Labの研究は攻撃の具体的な例を特定したという点でユニークですが、Millerはそれらが一般的であると述べています。

「私たちは数少ないスパイウェアの試みについて話しているのではありません」とMillerは述べました。「これらは大規模な、大規模な無許可のトラフィック量であり、それらの90パーセント以上はモバイルシグナリング環境にアクセスしているサードパーティによって生成されています。これは対処されていない非常に大きな問題です。」

翻訳元: https://therecord.media/surveillance-companies-exploiting-telecom-systems-to-track-location

ソース: therecord.media