СМС, которую вы никогда не прочитаете. Как спецслужбы находят «важных персон» за пару часов

Специалисты раскрыли схему слежки за смартфонами через уязвимости сотовых сетей.


9n3wawl8764z1lxsl4d8bf6zzfn88jfq.jpg

Мобильный телефон в кармане может превратиться в инструмент слежки, и пользователь об этом даже не узнает. Новое расследование Citizen Lab показало, что злоумышленники годами отслеживают людей по всему миру, используя уязвимости самой инфраструктуры мобильной связи.

Специалисты описали две отдельные кампании слежки. За ними стоят коммерческие поставщики услуг наблюдения, которые продают доступ к таким возможностям государственным заказчикам. Эти компании маскируются под операторов связи и действуют как «призрачные» участники рынка, используя чужие сети, чтобы получать данные о местоположении абонентов.

Обе кампании опираются на старую проблему мобильных сетей. Протокол SS7 , который десятилетиями связывает операторов по всему миру, не проверяет, кто именно отправляет служебные команды, и не шифрует данные. За счёт этого любой, у кого есть доступ к инфраструктуре, может отправлять запросы и получать информацию о местоположении телефона. Более новый протокол Diameter для сетей 4G и 5G формально безопаснее, но на практике защита часто не включена, поэтому злоумышленники продолжают использовать те же методы или просто переключаются между протоколами.

Первая кампания показала, насколько далеко зашли такие операции. Злоумышленники годами отслеживали людей в разных странах, используя инфраструктуру операторов по всему миру. Во время одной атаки они за несколько часов отправляли запросы из сетей в разных странах, меняли маршруты и протоколы, чтобы обойти защиту. Целью оказался человек, связанный с крупной компанией, которого оператор описал как «особо важного абонента».