- Đã xác nhận hai chiến dịch giám sát khác nhau theo dõi dữ liệu vị trí điện thoại di động bằng cách khai thác lỗ hổng đã được biết đến rộng rãi trong mạng điện thoại toàn cầu
- Các nhà cung cấp công nghệ giám sát giành quyền truy cập mạng bằng cách ngụy trang thành công ty bình phong như thể là nhà mạng di động hợp pháp, rồi dùng SS7 và Diameter để theo dõi mục tiêu
- Cả hai chiến dịch đều dùng chung quyền truy cập liên quan đến 019Mobile, Tango Networks U.K. và Airtel Jersey làm điểm trung chuyển, ẩn mình phía sau hạ tầng của các nhà mạng
- Chiến dịch thứ nhất chuyển sang Diameter khi tấn công SS7 thất bại, còn chiến dịch thứ hai dùng loại SMS đặc biệt không để lại dấu vết để giao tiếp trực tiếp với SIM và biến điện thoại thành thiết bị theo dõi vị trí
- Hàng nghìn cuộc tấn công đã được quan sát trong nhiều năm, và cuộc điều tra lần này chỉ phơi bày một phần trong hàng triệu cuộc tấn công trên toàn thế giới, cho thấy mức độ lạm dụng hạ tầng viễn thông vẫn rất lớn
Tổng quan điều tra
- Báo cáo của Citizen Lab đã lần theo hai chiến dịch giám sát khác nhau sử dụng lỗ hổng đã được biết đến rộng rãi trong hạ tầng viễn thông toàn cầu để theo dõi vị trí điện thoại của con người
- Các nhà cung cấp công nghệ giám sát hoạt động dưới dạng công ty bình phong giả làm nhà mạng di động hợp pháp, rồi dùng quyền truy cập mạng có được để truy vấn dữ liệu vị trí của mục tiêu
- Phát hiện lần này cho thấy việc khai thác các lỗ hổng nền tảng vẫn tiếp diễn trên toàn bộ công nghệ chống đỡ mạng điện thoại toàn cầu
- Dù phạm vi điều tra tập trung vào hai vụ việc, nhóm nghiên cứu cho rằng đây chỉ là một lát cắt của tình trạng lạm dụng trên diện rộng khi các nhà cung cấp công nghệ giám sát tìm cách tiếp cận mạng điện thoại toàn cầu
Lạm dụng SS7 và Diameter
- SS7 là bộ giao thức cho mạng 2G và 3G, từ lâu đóng vai trò nền tảng kết nối các mạng di động trên toàn thế giới cũng như định tuyến cuộc gọi và tin nhắn văn bản của thuê bao
- Bài trước đó cũng đã liên tục cảnh báo rằng chính phủ và các công ty công nghệ giám sát có thể dùng lỗ hổng SS7 để xác định vị trí địa lý của điện thoại cá nhân
- SS7 không yêu cầu xác thực và mã hóa, nên vẫn để lại khoảng trống cho các bên vận hành bất thường khai thác
- Diameter được thiết kế cho thông tin liên lạc 4G và 5G, là giao thức kế nhiệm có bổ sung các tính năng bảo mật mà SS7 không có
- Citizen Lab chỉ ra rằng Diameter cũng có thể bị lạm dụng vì các nhà mạng không phải lúc nào cũng triển khai các lớp bảo vệ mới
- Trong một số trường hợp, kẻ tấn công lại quay về khai thác giao thức SS7 cũ
Các nhà mạng bị dùng làm điểm vào chung
- Cả hai chiến dịch giám sát đều lạm dụng quyền truy cập của ba nhà khai thác viễn thông cụ thể, và các đơn vị này liên tục đóng vai trò điểm vào giám sát và điểm trung chuyển trong hệ sinh thái viễn thông
- Nhờ quyền truy cập này, các nhà cung cấp công nghệ giám sát và khách hàng chính phủ đứng sau họ có thể hoạt động ẩn sau hạ tầng của các nhà mạng đó
- Theo báo cáo, nhà mạng đầu tiên là nhà khai thác Israel 019Mobile, bị xác định đã được dùng trong nhiều nỗ lực giám sát
- Tango Networks U.K. cũng bị sử dụng trong các hoạt động giám sát kéo dài nhiều năm
- Nhà mạng thứ ba là Airtel Jersey tại đảo Jersey thuộc Quần đảo Eo Biển, hiện do Sure sở hữu
Phản hồi từ các nhà mạng
- Sure cho biết họ không trực tiếp hoặc trong tình trạng biết rõ mà cho thuê quyền truy cập mạng tín hiệu cho các tổ chức nhằm theo dõi vị trí cá nhân hoặc chặn thu nội dung liên lạc
- Sure thừa nhận các dịch vụ số có thể bị lạm dụng và cho biết đang triển khai nhiều biện pháp bảo vệ, bao gồm giám sát và chặn lưu lượng tín hiệu không phù hợp
- Sure nói rằng nếu nhận được bằng chứng hoặc báo cáo hợp lệ liên quan đến việc lạm dụng mạng, họ sẽ lập tức đình chỉ dịch vụ và sau điều tra sẽ chấm dứt vĩnh viễn nếu xác nhận có hoạt động độc hại hoặc không phù hợp
- Tango Networks và 019Mobile không phản hồi yêu cầu bình luận của TechCrunch
- Gil Nagar, người đứng đầu CNTT và an ninh của 019Mobile, cho biết trong thư gửi Citizen Lab rằng ông không thể xác nhận liệu hạ tầng mà Citizen Lab nói đã bị dùng cho nhà cung cấp công nghệ giám sát có thuộc sở hữu của công ty hay không
Chiến dịch giám sát thứ nhất
- Nhà cung cấp công nghệ giám sát đầu tiên đã hỗ trợ một chiến dịch kéo dài nhiều năm nhắm vào nhiều mục tiêu khác nhau trên toàn thế giới, đồng thời tận dụng hạ tầng của nhiều nhà mạng di động
- Dựa trên mô hình này, nhóm nghiên cứu nhận định phía sau các chiến dịch khác nhau là những khách hàng chính phủ khác nhau
- Trong quá trình điều tra, các nhà nghiên cứu phát hiện dấu hiệu của một chiến dịch có chủ đích, được tài trợ dồi dào và tích hợp sâu vào hệ sinh thái tín hiệu di động
- Một nhà nghiên cứu tham gia điều tra cho biết một số manh mối chỉ tới một công ty geo-intelligence thương mại có trụ sở tại Israel với năng lực viễn thông chuyên sâu, nhưng không nêu tên công ty
- Các công ty Israel cung cấp dịch vụ tương tự được nhắc đến gồm Circles, Cognyte và Rayzone
- Chiến dịch này trước tiên thử khai thác lỗ hổng SS7, và nếu thất bại sẽ chuyển sang khai thác Diameter
Chiến dịch giám sát thứ hai
- Chiến dịch giám sát thứ hai dùng phương thức khác với chiến dịch đầu tiên, và đứng sau là một nhà cung cấp công nghệ giám sát khác mà Citizen Lab không nêu tên
- Nhà cung cấp này nhắm vào một mục tiêu cấp cao cụ thể bằng cách gửi một dạng tin nhắn SMS đặc biệt
- Tin nhắn này được thiết kế để giao tiếp trực tiếp với SIM của mục tiêu mà không để lại dấu vết cho người dùng
- Trong điều kiện bình thường, nhà mạng dùng các lệnh vô hại gửi đến SIM của thuê bao để giúp thiết bị duy trì kết nối với mạng
- Nhưng trong trường hợp này, nhà cung cấp công nghệ giám sát đã gửi lệnh biến điện thoại của mục tiêu thành thiết bị theo dõi vị trí
- Kiểu tấn công này được công ty bảo mật di động Enea gọi là SIMjacker vào năm 2019
Quy mô tấn công và độ khó phát hiện
- Một nhà nghiên cứu tham gia điều tra cho biết họ đã quan sát hàng nghìn cuộc tấn công kiểu này trong nhiều năm và xem đây là hình thức lạm dụng khá phổ biến nhưng khó phát hiện
- Tuy vậy, các cuộc tấn công kiểu SIMjacker lần này cho thấy mô hình nhắm mục tiêu theo địa lý, và bên sử dụng chúng nhiều khả năng biết quốc gia nào và mạng nào dễ bị tổn thương hơn
- Nhóm nghiên cứu cho rằng hai chiến dịch lần này chỉ là một phần cực nhỏ của toàn cảnh
- Kết quả điều tra chỉ tập trung vào hai chiến dịch giám sát trong số hàng triệu cuộc tấn công tồn tại trên toàn cầu
Chưa có bình luận nào.