監視キャンペーンが商用監視ツールを使用して長年知られている通信事業者の脆弱性を悪用

商用監視ベンダーを採用したキャンペーンは、モバイル電話ネットワークの脆弱性を悪用して標的を追跡していました。研究者らが木曜日に述べたところによると、これは「実際の攻撃トラフィックとモバイル事業者シグナリングインフラストラクチャへの最初の関連付け」です。

キャンペーンの背後にある2つの未知の当事者は、カスタマイズされた監視ツールでモバイル電話事業者の身元を偽り、シグナリングプロトコルを操作し、隠蔽するためにトラフィックをネットワークパスウェイを通して誘導しました。これはトロント大学のCitizen Labからの研究によると述べられています。

「当社の調査結果は、グローバル通信の中核にある体系的な問題を強調しています:シームレスな国際的接続を可能にするために設計された事業者インフラストラクチャが、監視、属性付け、規制が困難な秘密の監視活動を支援するために活用されています」と木曜日に公開されたレポートは述べています。

「繰り返される公開報告にもかかわらず、この活動は変わらずに続き、何の結果もありません」とGary MillerとSwantje LangeはCitizen Labのために書きました。「事業者間の緊密な信頼モデルに基づいており、世界中のユーザーに依存しているモバイルネットワークの継続的な使用は、国家規制当局、政策立案者、および通信産業に対する説明責任、監督、およびグローバルセキュリティに関するより広い質問を提起します。」

攻撃者は、カンボジア、中国、自治島のジャージー島、イスラエル、イタリア、レソト、リヒテンシュタイン、モロッコ、モザンビーク、ナミビア、ポーランド、ルワンダ、スウェーデン、スイス、タイ、ウガンダ、およびイギリスに本拠地を置くネットワークを含む、世界中の事業者に関連付けられた識別子とインフラストラクチャに依存していました。

レポートによると、彼らはSS7とDiameterプロトコル間で切り替えました。これらはそれぞれ3Gおよび4G/ほとんどの5Gで知られているシグナリングプロトコルです。DiameterはSS7よりも安全であることを目的としていましたが、2024年に連邦通信委員会はその脆弱性とSS7の脆弱性の両方に関する調査を開始し、Ron Wyden上院議員(民主党、オレゴン州)は両方のプロトコルに根ざした通信脆弱性に関するサイバーセキュリティおよび情報セキュリティ局レポートを要求しています。

しかし、2つの監視キャンペーンで使用されたベンダーを特定することや、その背後にある人物を特定することは、研究者の範囲を超えていました。

「現実は、このスペースにはいくつかの既知の監視ベンダーと悪い行為者がいますが、通信シグナリングプロトコルの不透明な性質を考えると、これらのベンダーは彼らが実際に誰であるかを正確に明らかにすることなく操作することができます」とCitizen Labの責任者Ron Deibertはニュースレターで書きました。「彼らがしていることの多くは、数十億の通常のメッセージとローミング信号の別の膨大なフローに混ざっています。彼らはグローバル通信エコシステム内の『ゴーストオペレーター』です。」

Citizen Labのレポートで言及されたオペレーターの1つであるイスラエルを拠点とする019 Mobileは、レポートで参照されたホスト名を019 Mobileのネットワークノードとして認識せず、それが表すシグナリングアクティビティを019 Mobileが運営するインフラストラクチャに属性付けることができなかったと書き返しました。

別のオペレーターであるSureは、TechCrunchに、個人を追跡するために使用する組織にシグナリングへのアクセスを意図的にリースしていないこと、および誤用から身を守るための予防措置を講じていることを述べています。

Sure、019 Mobile、および3番目のオペレーターであるTango Networks UKは、CyberScoopからのコメント要求に応答しませんでした。Citizen Labレポートはオペレーターに対していくらかの猶予を与えました。

「攻撃で観測されたオペレーターシグナリングアドレスが必ずしもオペレーターの直接的な関与を示すわけではないことに注意することが重要です」と述べています。「場合によっては、シグナリングエコシステムへのアクセスは、サードパーティプロバイダー、商用リース契約、または行為者が正当なネットワークからのオペレーター識別子を使用してメッセージを送信できるようにする他の仲介サービスを通じて取得できます。」

翻訳元: https://cyberscoop.com/surveillance-campaigns-use-commercial-surveillance-tools-to-exploit-long-known-telecom-vulnerabilities/

ソース: cyberscoop.com