Специалисты раскрыли схему слежки за смартфонами через уязвимости сотовых сетей.

Мобильный телефон в кармане может превратиться в инструмент слежки, и пользователь об этом даже не узнает. Новое расследование Citizen Lab показало, что злоумышленники годами отслеживают людей по всему миру, используя уязвимости самой инфраструктуры мобильной связи.
Специалисты описали две отдельные кампании слежки. За ними стоят коммерческие поставщики услуг наблюдения, которые продают доступ к таким возможностям государственным заказчикам. Эти компании маскируются под операторов связи и действуют как «призрачные» участники рынка, используя чужие сети, чтобы получать данные о местоположении абонентов.
Обе кампании опираются на старую проблему мобильных сетей. Протокол SS7, который десятилетиями связывает операторов по всему миру, не проверяет, кто именно отправляет служебные команды, и не шифрует данные. За счёт этого любой, у кого есть доступ к инфраструктуре, может отправлять запросы и получать информацию о местоположении телефона. Более новый протокол Diameter для сетей 4G и 5G формально безопаснее, но на практике защита часто не включена, поэтому злоумышленники продолжают использовать те же методы или просто переключаются между протоколами.
Первая кампания показала, насколько далеко зашли такие операции. Злоумышленники годами отслеживали людей в разных странах, используя инфраструктуру операторов по всему миру. Во время одной атаки они за несколько часов отправляли запросы из сетей в разных странах, меняли маршруты и протоколы, чтобы обойти защиту. Целью оказался человек, связанный с крупной компанией, которого оператор описал как «особо важного абонента».
В расследовании фигурируют три оператора, через которых регулярно проходил подозрительный трафик: израильский 019Mobile, британский Tango Networks и оператор Airtel Jersey, работающий на острове Джерси и входящий в группу Sure. Через их инфраструктуру злоумышленники отправляли запросы, скрывая своё происхождение.
В компании Sure заявили, что не предоставляют доступ к сетям для слежки и стараются блокировать подобную активность. Представители 019Mobile сообщили, что не могут подтвердить, что задействованная инфраструктура принадлежит им.
По словам авторов расследования, характер атак указывает на хорошо финансируемую операцию, глубоко интегрированную в телеком-инфраструктуру. Есть косвенные признаки, что за одной из кампаний может стоять израильский поставщик геоаналитики, однако конкретные компании не названы. На рынке известны игроки вроде Cognyte и Rayzone, предлагающие подобные услуги.
Вторая кампания использовала другой подход. Вместо сетевых запросов злоумышленники отправляли специальные СМС, которые пользователь не видит. Такие сообщения предназначены для взаимодействия с SIM-картой и обычно используются операторами, чтобы настраивать устройства. В атаке они содержали команды, которые заставляли телефон отправить данные о своём местоположении обратно злоумышленнику.
Этот метод известен как SIMjacker. Он позволяет превратить SIM-карту в шпионский модуль без каких-либо действий со стороны пользователя. Сообщение не отображается, не сохраняется и выполняется автоматически. По словам одного из авторов расследования, подобные атаки фиксируют тысячами, но обнаружить их крайне сложно.
Авторы установили, что обе кампании – лишь малая часть происходящего. В реальности речь идёт о миллионах подобных попыток по всему миру. При этом злоумышленники часто выбирают конкретные страны и сети, где защита слабее.
Специалисты заключают, что проблема не в отдельных ошибках или взломах, а в самой архитектуре мобильной связи. Сети разных операторов изначально строились на доверии друг к другу, и эта модель до сих пор почти не изменилась. Пока операторы не начнут жёстко проверять служебный трафик и ограничивать доступ к инфраструктуре, мобильная связь останется удобной площадкой для скрытой слежки.