Ключевые выводы
- Исследователи обнаружили две независимые кампании слежки, использующие уязвимости SS7 и Diameter для получения геоданных абонентов.
- Операторы 019Mobile, Tango Networks и Airtel Jersey (в составе Sure) выступили “точками входа” в инфраструктуру глобальных телекомов.
- Один из методов – отправка скрытых SMS‑сообщений (SIMjacker), позволяющих превратить телефон в трекер без ведома пользователя.
Мировая телефонная инфраструктура открывает двери для шпионов. Если вы пользуетесь мобильным, стоит знать, какие протоколы могут стать уязвимыми, и как операторы реагируют на угрозы.
Что такое SS7 и почему он уязвим
SS7 (Signaling System 7) – набор протоколов, который связывает базовые станции 2G и 3G по всему миру. Он управляет маршрутизацией звонков и SMS, но построен без аутентификации и шифрования. Поэтому любой, кто получает доступ к SS7‑сети, может запросить местоположение любого телефона, просто отправив специальный запрос.
Уязвимости SS7 известны уже более десяти лет, но многие операторы до сих пор используют его в режиме «как есть». Это делает возможным «пассивный» перехват и «активный» запрос геоданных без согласия пользователя.
Чтобы обойти ограничения, злоумышленники иногда переключаются на более новый протокол Diameter, который должен был заменить SS7 в LTE и 5G. Однако в реальности некоторые сети не реализуют новые меры защиты, и атака по‑прежнему возможна.
Именно такие пробелы и использовались в двух кампаниях слежки, о которых сообщает Citizen Lab.
Краткий обзор первой кампании: смешение SS7 и Diameter
Первая кампания, по версии исследователей, длилась несколько лет и охватывала разные регионы. Злоумышленники сначала пытались воспользоваться уязвимостями SS7. Когда запросы отклонялись, они переключались на Diameter, если сеть его поддерживала. При этом они использовали «прокси‑операторов» – компании, которые предоставляли доступ к сигнальному уровню без достаточной проверки клиента.
Три оператора, через которые проходил трафик, упомянуты в отчете:
- израильская 019Mobile;
- британская Tango Networks (U.K.);
- Airtel Jersey, принадлежащая Sure.
Эти компании выступали как «входные точки» в глобальную телеком‑инфраструктуру, позволяя шпионским сервисам «прятаться» за их сетью.
Вторая кампания: атака SIMjacker через скрытые SMS
Вторая операция использовала иной метод – отправку специально сформированных SMS‑сообщений, которые взаимодействуют напрямую с SIM‑картой. Такие сообщения обычно применяются оператором для конфигурации услуг (например, включения роуминга), но здесь злоумышленники послали команды, превращающие телефон в устройство слежки.
Техника известна под названием SIMjacker. Она не отображается в журнале сообщений пользователя, а значит, человек даже не подозревает, что его телефон передает координаты.
Исследователи отметили, что такие атаки часто таргетируются географически: злоумышленники выбирают страны и сети, где защита наиболее слабая.
Как реагируют операторы?
Sure, владелец Airtel Jersey, публично заявила, что не предоставляла доступ к сигнальному уровню для слежки и что у неё есть механизмы мониторинга и блокировки подозрительных запросов. Тем не менее, исторически её сети уже фигурировали в похожих расследованиях.
Что касается 019Mobile и Tango Networks – официальных комментариев не поступило. Это типичный пример, когда компании предпочитают молчать, пока не появятся конкретные доказательства.
Что можно сделать пользователю?
Полностью избавиться от риска почти невозможно, но есть простые шаги:
- Проверять, поддерживает ли ваш оператор шифрование сигнального трафика (например, SRTP, TLS).
- Отключать ненужные сервисы на SIM (например, USSD‑команды) через меню настроек телефона.
- По возможности использовать устройства с поддержкой 4G/5G, где протокол Diameter внедрен правильно.
- Обращаться в службу поддержки при подозрении на странные SMS‑сообщения.
Важно также следить за новостями от организаций, занимающихся кибербезопасностью мобильных сетей, например, Citizen Lab.
Почему это важно для всех?
Глобальная телефонная сеть – одна из самых крупных инфраструктур, обслуживающих почти каждый уголок планеты. Уязвимости в её ядре могут быть использованы не только государствами, но и преступными группировками. Поэтому публичные расследования помогают подавать сигналы операторам и регулирующим органам о необходимости усиления защиты.
Справка
Citizen Lab – исследовательская группа из Университета Торонто, специализирующаяся на цифровых правах и расследованиях слежки. За более чем десятилетний опыт она опубликовала множество докладов о скрытой разведке в интернете.
SS7 (Signaling System 7) – набор протоколов, используемый в сетях 2G/3G для маршрутизации звонков и SMS. Не имеет встроенной аутентификации, что делает его мишенью для атак.
Diameter – более современный протокол, предназначенный для LTE/5G. Включает аутентификацию и шифрование, но требует правильной реализации операторами.
SIMjacker – тип атаки, использующий скрытые SMS‑команды для удалённого управления SIM‑картой. Позволяет получать геоданные и выполнять другие действия без ведома владельца.
019Mobile – израильский оператор, который, согласно расследованию, предоставлял доступ к сигнальному уровню для нескольких шпионских кампаний.
Tango Networks – британский телеком, также фигурировал в отчете как точка доступа к глобальной сети.
Sure (владелец Airtel Jersey) – британская компания, управляющая сетями в нескольких регионах, включая Джерси. Официально отрицает предоставление доступа к слежке, но в прошлом её сети уже связывались с аналогичными расследованиями.
В мире, где ваш телефон почти всегда рядом, знание о том, как работают протоколы связи, может стать первой линией защиты. Оставайтесь внимательны и проверяйте, как ваш оператор защищает сигнальный трафик.






