Они узнают, где вы, даже если вы этого не хотите

Раскрыта новая схема слежки через мобильные сети.


o30wp4up0fqonih7y3q1k0w1apew994i.jpg


Специалисты компании Enea, занимающейся кибербезопасностью в сфере мобильной связи, обнаружили , что одна из фирм, связанная с государственным надзором в странах Ближнего Востока, использовала новую схему атаки на телекоммуникационные сети. Эта методика позволяла получать данные о местоположении владельцев мобильных телефонов без их ведома и согласия.

Атака работала через обход защитных механизмов, предназначенных для защиты от вмешательства в работу SS7 — закрытого протокола связи, лежащего в основе глобальных систем маршрутизации звонков и сообщений между мобильными операторами.

Протокол SS7, помимо основной функции маршрутизации, используется операторами для запроса информации о подключении абонента к конкретной базовой станции. Эта функция нужна, например, при расчётах за роуминг. Именно через неё и происходил несанкционированный сбор данных: зная номер абонента, атакующий мог получить координаты его нахождения с точностью до ближайшей вышки, что в условиях городской плотности часто означает радиус всего в несколько сотен метров.

Специалисты Enea впервые заметили эту активность ещё в конце 2024 года. Они зафиксировали целевые попытки атаки, направленные лишь на ограниченное количество абонентов. Это может свидетельствовать о том, что злоумышленники тестировали методику либо использовали её для точечных операций. Хотя атака не сработала против всех операторов, её успешное применение в отдельных случаях подчёркивает, насколько неравномерной остаётся защита мобильной инфраструктуры по миру.

Компания отказалась назвать имя самой шпионской фирмы, ограничившись указанием на её расположение в странах Ближнего Востока. Известно, что Enea уведомила оператора, на сети которого была зафиксирована активность, однако называть его также не стала. По мнению технического директора компании, зафиксированная атака — часть нарастающего тренда: всё больше частных подрядчиков, работающих с правительствами, ищут и применяют уязвимости в сетевых протоколах для сбора информации.

Эти фирмы, как правило, создают программное обеспечение для скрытого мониторинга и продают его исключительно государственным заказчикам. Формально речь идёт о борьбе с преступностью, но на практике такие технологии не раз использовались для слежки за журналистами, правозащитниками и другими представителями гражданского общества.

До сих пор основной способ получения доступа к SS7 включал сотрудничество с местными мобильными операторами, использование арендованных глобальных идентификаторов или прямые связи с государственными структурами. Однако новая атака обходила привычные схемы, что делает её особенно опасной.

Проблема усугубляется тем, что конечный пользователь не может защититься от подобных атак. Всё происходит на уровне телекоммуникационной инфраструктуры, к которой обычные абоненты доступа не имеют. Надёжность защиты целиком зависит от операторов. Хотя за последние годы многие из них внедрили специализированные межсетевые экраны и другие средства защиты, в целом ситуация остаётся фрагментированной. Особенно уязвимыми остаются сети в странах с менее строгими стандартами кибербезопасности.

Ранее Министерство внутренней безопасности США в официальном письме сенатору Рону Уайдену сообщало, что ещё с 2017 года ряд стран, включая Китай, Иран и Израиль, активно эксплуатировали уязвимости SS7 для слежки за абонентами на территории США. Также были подтверждены случаи, когда Саудовская Аравия использовала эти механизмы для наблюдения за своими гражданами, находящимися за пределами страны.