- Đã xác nhận hai chiến dịch giám sát khác nhau theo dõi dữ liệu vị trí điện thoại di động bằng cách khai thác lỗ hổng đã được biết đến rộng rãi trong mạng điện thoại toàn cầu
- Các nhà cung cấp công nghệ giám sát giành quyền truy cập mạng bằng cách ngụy trang thành công ty bình phong như thể là nhà mạng di động hợp pháp, rồi dùng SS7 và Diameter để theo dõi mục tiêu
- Cả hai chiến dịch đều dùng chung quyền truy cập liên quan đến 019Mobile, Tango Networks U.K. và Airtel Jersey làm điểm trung chuyển, ẩn mình phía sau hạ tầng của các nhà mạng
- Chiến dịch thứ nhất chuyển sang Diameter khi tấn công SS7 thất bại, còn chiến dịch thứ hai dùng loại SMS đặc biệt không để lại dấu vết để giao tiếp trực tiếp với SIM và biến điện thoại thành thiết bị theo dõi vị trí
- Hàng nghìn cuộc tấn công đã được quan sát trong nhiều năm, và cuộc điều tra lần này chỉ phơi bày một phần trong hàng triệu cuộc tấn công trên toàn thế giới, cho thấy mức độ lạm dụng hạ tầng viễn thông vẫn rất lớn
Tổng quan điều tra
- Báo cáo của Citizen Lab đã lần theo hai chiến dịch giám sát khác nhau sử dụng lỗ hổng đã được biết đến rộng rãi trong hạ tầng viễn thông toàn cầu để theo dõi vị trí điện thoại của con người
- Các nhà cung cấp công nghệ giám sát hoạt động dưới dạng công ty bình phong giả làm nhà mạng di động hợp pháp, rồi dùng quyền truy cập mạng có được để truy vấn dữ liệu vị trí của mục tiêu
- Phát hiện lần này cho thấy việc khai thác các lỗ hổng nền tảng vẫn tiếp diễn trên toàn bộ công nghệ chống đỡ mạng điện thoại toàn cầu
- Dù phạm vi điều tra tập trung vào hai vụ việc, nhóm nghiên cứu cho rằng đây chỉ là một lát cắt của tình trạng lạm dụng trên diện rộng khi các nhà cung cấp công nghệ giám sát tìm cách tiếp cận mạng điện thoại toàn cầu
Lạm dụng SS7 và Diameter
- SS7 là bộ giao thức cho mạng 2G và 3G, từ lâu đóng vai trò nền tảng kết nối các mạng di động trên toàn thế giới cũng như định tuyến cuộc gọi và tin nhắn văn bản của thuê bao
- Bài trước đó cũng đã liên tục cảnh báo rằng chính phủ và các công ty công nghệ giám sát có thể dùng lỗ hổng SS7 để xác định vị trí địa lý của điện thoại cá nhân
- SS7 không yêu cầu xác thực và mã hóa, nên vẫn để lại khoảng trống cho các bên vận hành bất thường khai thác
- Diameter được thiết kế cho thông tin liên lạc 4G và 5G, là giao thức kế nhiệm có bổ sung các tính năng bảo mật mà SS7 không có
- Citizen Lab chỉ ra rằng Diameter cũng có thể bị lạm dụng vì các nhà mạng không phải lúc nào cũng triển khai các lớp bảo vệ mới
- Trong một số trường hợp, kẻ tấn công lại quay về khai thác giao thức SS7 cũ
Các nhà mạng bị dùng làm điểm vào chung
- Cả hai chiến dịch giám sát đều lạm dụng quyền truy cập của ba nhà khai thác viễn thông cụ thể, và các đơn vị này liên tục đóng vai trò điểm vào giám sát và điểm trung chuyển trong hệ sinh thái viễn thông
- Nhờ quyền truy cập này, các nhà cung cấp công nghệ giám sát và khách hàng chính phủ đứng sau họ có thể hoạt động ẩn sau hạ tầng của các nhà mạng đó
- Theo báo cáo, nhà mạng đầu tiên là nhà khai thác Israel 019Mobile, bị xác định đã được dùng trong nhiều nỗ lực giám sát
- Tango Networks U.K. cũng bị sử dụng trong các hoạt động giám sát kéo dài nhiều năm
- Nhà mạng thứ ba là Airtel Jersey tại đảo Jersey thuộc Quần đảo Eo Biển, hiện do Sure sở hữu
Phản hồi từ các nhà mạng
- Sure cho biết họ không trực tiếp hoặc trong tình trạng biết rõ mà cho thuê quyền truy cập mạng tín hiệu cho các tổ chức nhằm theo dõi vị trí cá nhân hoặc chặn thu nội dung liên lạc
- Sure thừa nhận các dịch vụ số có thể bị lạm dụng và cho biết đang triển khai nhiều biện pháp bảo vệ, bao gồm giám sát và chặn lưu lượng tín hiệu không phù hợp
- Sure nói rằng nếu nhận được bằng chứng hoặc báo cáo hợp lệ liên quan đến việc lạm dụng mạng, họ sẽ lập tức đình chỉ dịch vụ và sau điều tra sẽ chấm dứt vĩnh viễn nếu xác nhận có hoạt động độc hại hoặc không phù hợp
- Tango Networks và 019Mobile không phản hồi yêu cầu bình luận của TechCrunch
- Gil Nagar, người đứng đầu CNTT và an ninh của 019Mobile, cho biết trong thư gửi Citizen Lab rằng ông không thể xác nhận liệu hạ tầng mà Citizen Lab nói đã bị dùng cho nhà cung cấp công nghệ giám sát có thuộc sở hữu của công ty hay không
Chiến dịch giám sát thứ nhất
- Nhà cung cấp công nghệ giám sát đầu tiên đã hỗ trợ một chiến dịch kéo dài nhiều năm nhắm vào nhiều mục tiêu khác nhau trên toàn thế giới, đồng thời tận dụng hạ tầng của nhiều nhà mạng di động
- Dựa trên mô hình này, nhóm nghiên cứu nhận định phía sau các chiến dịch khác nhau là những khách hàng chính phủ khác nhau
- Trong quá trình điều tra, các nhà nghiên cứu phát hiện dấu hiệu của một chiến dịch có chủ đích, được tài trợ dồi dào và tích hợp sâu vào hệ sinh thái tín hiệu di động
- Một nhà nghiên cứu tham gia điều tra cho biết một số manh mối chỉ tới một công ty geo-intelligence thương mại có trụ sở tại Israel với năng lực viễn thông chuyên sâu, nhưng không nêu tên công ty
- Các công ty Israel cung cấp dịch vụ tương tự được nhắc đến gồm Circles, Cognyte và Rayzone
- Chiến dịch này trước tiên thử khai thác lỗ hổng SS7, và nếu thất bại sẽ chuyển sang khai thác Diameter
Chiến dịch giám sát thứ hai
- Chiến dịch giám sát thứ hai dùng phương thức khác với chiến dịch đầu tiên, và đứng sau là một nhà cung cấp công nghệ giám sát khác mà Citizen Lab không nêu tên
- Nhà cung cấp này nhắm vào một mục tiêu cấp cao cụ thể bằng cách gửi một dạng tin nhắn SMS đặc biệt
- Tin nhắn này được thiết kế để giao tiếp trực tiếp với SIM của mục tiêu mà không để lại dấu vết cho người dùng
- Trong điều kiện bình thường, nhà mạng dùng các lệnh vô hại gửi đến SIM của thuê bao để giúp thiết bị duy trì kết nối với mạng
- Nhưng trong trường hợp này, nhà cung cấp công nghệ giám sát đã gửi lệnh biến điện thoại của mục tiêu thành thiết bị theo dõi vị trí
- Kiểu tấn công này được công ty bảo mật di động Enea gọi là SIMjacker vào năm 2019
Quy mô tấn công và độ khó phát hiện
- Một nhà nghiên cứu tham gia điều tra cho biết họ đã quan sát hàng nghìn cuộc tấn công kiểu này trong nhiều năm và xem đây là hình thức lạm dụng khá phổ biến nhưng khó phát hiện
- Tuy vậy, các cuộc tấn công kiểu SIMjacker lần này cho thấy mô hình nhắm mục tiêu theo địa lý, và bên sử dụng chúng nhiều khả năng biết quốc gia nào và mạng nào dễ bị tổn thương hơn
- Nhóm nghiên cứu cho rằng hai chiến dịch lần này chỉ là một phần cực nhỏ của toàn cảnh
- Kết quả điều tra chỉ tập trung vào hai chiến dịch giám sát trong số hàng triệu cuộc tấn công tồn tại trên toàn cầu
1 bình luận
Ý kiến trên Hacker News
Hồi trước khi được đào tạo làm nhân viên điều phối 911, nếu không tra được vị trí qua thông tin tự động e911 thì phải viết bản khai tình huống khẩn cấp gửi fax cho nhà mạng rồi chờ pháp chế xem xét xong, có khi mất hàng giờ
Nếu phán đoán sai còn có thể bị lôi ra tòa nên quy trình cực kỳ chặt, và nếu xem đó là cái giá của quyền riêng tư thì cũng có thể hiểu được
Nhưng mấy công ty kiểu này lại lợi dụng lỗ hổng như SS7 để moi vị trí bất cứ lúc nào chỉ vì lợi nhuận thì đúng là điên rồ
Kiểu ma sát đó không phải lỗi mà phải là một tính năng
Vấn đề là các công ty này đã lách trọn vẹn quy trình đó bằng những cách như nhà mạng ma SS7, nên đây không chỉ là thất bại chính sách mà còn là thất bại kiến trúc
Hệ sinh thái viễn thông vốn dĩ không được thiết kế với giả định rằng những bên tham gia mạng "bình thường" cũng có thể là đối thủ thù địch
Cũng giống như việc có các dịch vụ Bulletproof hosting cho spamer không có nghĩa là phải quy hết cho "lòng tham đã được bình thường hóa"
Một trong những lời dối trá lớn nhất về nhà nước giám sát là niềm tin rằng nó sẽ được vận hành một cách chuyên nghiệp
Nhân viên NSA cũng từng dùng khối tài sản giám sát trị giá hàng tỷ đô để rình phụ nữ họ thích, đến mức còn có hẳn cái tên LOVEINT
https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
Từ năm 1998 đến 2003 cũng từng có trường hợp lục soát số điện thoại của 9 phụ nữ nước ngoài và cả liên lạc của 1 công dân Mỹ
Loài người chưa từng trải qua kiểu giám sát toàn diện như thế này trong lịch sử nên thậm chí còn chưa hình dung nổi hết tác động của nó, mà giờ còn chồng thêm LLM thì càng tệ hơn
Nếu không giữ được ranh giới cực kỳ nghiêm ngặt với quyền riêng tư, có cảm giác thế giới sẽ mọc lên vô số địa ngục cá nhân hóa đặt trên hạ tầng giám sát của nhà nước và doanh nghiệp
Những báo cáo kiểu đó rất dễ bị chôn vùi
Chắc đâu đó cũng đã có truyện khoa học viễn tưởng với bối cảnh như vậy rồi
Dù có thêm được chút lợi ích an ninh thì chi phí xâm phạm quyền riêng tư và các tác dụng phụ khó lường vẫn lớn hơn rất nhiều
Thảo luận ở đây thiên về nước Mỹ, nhưng phần lớn con người trên thế giới còn trải qua thực tế khắc nghiệt hơn
Những lời cầu cứu thường được tuyệt vọng lan truyền qua WhatsApp, chỉ mong bên trong nền tảng có ai đó quen biết
Nếu bị phát tán hình ảnh thân mật không có sự đồng ý thì, nhất là ở các xã hội bảo thủ hơn, cuộc đời gần như coi như chấm hết
Lừa đảo kiểu Pig butchering thì là tội phạm trắng trợn, và nhìn vào chuyện khôi phục tài khoản hay kết nối với nhân viên hỗ trợ thật còn khó đến vậy thì có cảm giác giá trị của các nền tảng tech rốt cuộc chỉ khả thi vì họ không thực sự gánh đủ chi phí hỗ trợ do chính mình gây ra
Có người quen của tôi từng bị bạn trai cũ bám đuôi, lại là nhân viên nhà mạng, theo dõi
Có vẻ hắn có thể tra SIM theo tên và liên tục biết được vị trí, nên kể cả đổi SIM mới và dùng điện thoại mới cũng cực kỳ khó thoát
Báo cảnh sát về chuyện này thì lại thường bị coi là nói năng thiếu lý trí và bị phớt lờ
Nghe nói chỉ khi bạn khiếu nại rằng ai đó đã xem dữ liệu của mình thì họ mới chịu kiểm tra và xử lý
Hồi xưa tôi từng hỏi một người làm bên bảo mật/điều tra rằng vì log đều được lưu, chẳng phải có thể dễ dàng bắt các lượt tra cứu ngoài công việc sao, thì người đó bảo làm vậy sẽ phải sa thải hơn một nửa nhân viên
Họ nói người ta cứ thế xem PII của người nổi tiếng, bạn bè, kẻ thù, bất kỳ ai, và gần như coi đó là phúc lợi không chính thức; đây là chuyện ở một nhà mạng lớn của Mỹ vào khoảng năm 2010
Nếu đủ bằng chứng thì cảnh sát có thể điều tra và truy tố
Trừ khi lúc đổi điện thoại bạn đồng thời chuyển nhà, và tuyệt đối không bao giờ mang điện thoại mới đến những nơi vắng vẻ mà trước đây đã từng mang điện thoại cũ tới, còn không thì gần như không thể tránh được
SIM thì cắm trong một máy feature phone ở nhà và chỉ bật khi cần; không hoàn hảo nhưng vẫn tốt hơn rất nhiều so với bị theo dõi qua mạng di động
Ở Nga, chuyện này gần như là đời thường
Chính phủ dùng nhà mạng để theo dõi con người, còn dữ liệu đó thì lại rò rỉ ra chợ đen nơi chỉ cần trả một khoản vừa phải là mua được
Gần đây chính phủ cũng cố ngăn các vụ rò rỉ đó, nhưng thành công đến đâu thì chưa rõ, và một phần cũng vì các nhà báo hay điều tra viên đối lập thường dùng chính dữ liệu đó để đào bới hành vi mờ ám của chính quyền
Thông tin này còn được đối chiếu chéo với nhiều cơ sở dữ liệu khác như nhà mạng khác, SIM khác, điểm phát Wi‑Fi, camera đường phố, v.v., nên trên thực tế gần như không thể né bị theo dõi
Cuối cùng rất có thể nó sẽ lan rộng thành tiêu chuẩn toàn cầu
Chủ đề bài báo là Anh, mà ở đó các công ty viễn thông và giám sát di động của Israel cũng có vẻ là phần cốt lõi
Chỉ nhìn các manh mối trong điều tra thôi cũng thấy khả năng khá cao là đứng sau là các công ty geo-intelligence thương mại có trụ sở ở Israel
Những cái tên như Circles, Cognyte, Rayzone hiện lên ngay
Tò mò không hiểu sao các nước như vậy lại mạnh đến thế về bảo mật, hack, giám sát, 0-day
Chỉ là nhìn vào cuộc thảm sát đang diễn ra thì người ta sẽ nhìn ngành đó theo một cách hoàn toàn khác
Trong trục lớn hơn còn có AMDOCS, đơn vị vận hành các hệ thống tính cước viễn thông toàn cầu, và như vậy gần như có thể tiếp cận mọi hoạt động tính cước
Tôi nghĩ EU nên dọn dẹp cấu trúc này
Trông như một lát cắt của cuộc chiến kéo dài quanh Iran, Israel và Hezbollah
Ở nước tôi đang sống, khoảng 95% mọi người có vẻ chẳng bận tâm việc Meta theo dõi vị trí qua WhatsApp, nên cảm giác là sự quan tâm đã biến mất từ lâu rồi
Tôi là ngoại lệ nên rất coi trọng quyền riêng tư, từng thử Facebook và WhatsApp vào khoảng năm 2010 rồi xóa ngay sau đó
Tôi không muốn hồ sơ số cho nhà quảng cáo được dựng lên xoay quanh mình, và cũng không muốn giao thông tin cá nhân cho Google
Điều đáng lo hơn là các công ty giám sát có thể thấy việc mua dữ liệu vị trí từ Meta hay Google dễ hơn nhiều so với gom dữ liệu bị chia nhỏ ở từng ISP
Android và iOS quản lý quyền vị trí riêng và còn để lại dấu vết sử dụng, nên nếu theo dõi không có sự đồng ý bị phát hiện thì rất dễ thành thảm họa truyền thông lớn
Thế mà ngay cả nhiều người am hiểu công nghệ cũng chẳng để tâm đến chuyện đó
Dù điện thoại chỉ dùng 5G thì vị trí vẫn có thể bị lộ
Toàn bộ mạng di động vẫn duy trì khả năng tương thích dựa trên SS7 của 2G/3G, nên khi ai đó cố kết nối với bạn từ mạng cũ thì con đường đó vẫn tồn tại
Vì vậy mới có thể thực hiện tấn công hạ cấp giao thức
Nếu vẫn muốn dùng mạng di động mà tự cô lập mình, gần như chỉ còn cách dùng SIM chỉ dữ liệu, còn gọi và nhắn tin thì chỉ làm qua các ứng dụng Internet có bảo mật đầu cuối, coi như bỏ luôn số điện thoại
Sự đối lập rất rõ: mạng di động tiến hóa xoay quanh khu vườn có hàng rào đáng tin và tính tương thích ngược, còn Internet thì tiến hóa cho môi trường không đáng tin và bảo mật đầu cuối
SS7 thật sự trông như một vấn đề ai cũng biết nhưng không sửa rất điển hình
Ngành viễn thông đã biết nó hỏng từ hàng chục năm nay nhưng thực tế gần như không có động lực để sửa
Dù bị lạm dụng thì nhà mạng cũng không chịu trách nhiệm, các cuộc tấn công hầu như vô hình với người dùng cuối, còn để thoát hẳn khỏi SS7 thì cần điều phối toàn cầu giữa hàng trăm nhà mạng, nên rốt cuộc chẳng có gì xảy ra cả
Đây gần như không phải thất bại kỹ thuật mà là thất bại điều phối vì không có cơ chế cưỡng chế
Diameter lẽ ra phải là lời giải, nhưng nhìn việc các nhà mạng còn chẳng triển khai đúng các tính năng bảo mật thì rõ ràng cốt lõi không phải thiếu giao thức tốt hơn, mà là cấu trúc hiện tại khiến chẳng ai cần phải bận tâm
Mở báo cáo của Citizen Lab thì bị 404
https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/