關閉選單
監控公司繞過 SS7 保護追蹤用戶位置
根據 SecurityWeek 報導,2025年7月,網路安全公司 Enea 揭露一家中東監控公司自2024年第四季起,利用新型 SS7(Signaling System 7)繞過技術,欺騙電信業者洩露用戶手機位置,精確度在城市中可達數百公尺。此攻擊利用 TCAP(Transaction Capabilities Application Part)操控,繞過電信防火牆,暴露 SS7 協議的持續漏洞。以下為事件詳情、影響及防護建議的分析。


SS7 攻擊手法詳解

SS7 是一套全球電信業者用於路由電話與簡訊的協議,同時允許查詢用戶手機連線的基地台位置,主要用於計費或漫遊管理。然而,其設計缺乏現代加密與認證機制,使其易受攻擊。新發現的攻擊手法聚焦於以下技術:
  1. TCAP 操控:攻擊者利用 TCAP 訊息中的「資訊元素」(IEs),包括內容(Contents)、標籤(Tag)與長度(Length)欄位,透過特殊編碼製作畸形封包(PDU)。這些封包隱藏國際行動用戶識別碼(IMSI),使電信防火牆無法辨識,繞過安全檢查。
  2. 提供訂閱者資訊(PSI)命令:攻擊者偽造 PSI 命令,模擬合法請求,誘騙電信業者洩露用戶所在基地台資訊,進而精確定位。
  3. 利用過時軟件堆疊:部分電信業者的 SS7 解碼堆疊未正確處理擴展 TCAP 標籤,允許攻擊者利用未解碼欄位進行隱匿操作。
Enea 指出,此攻擊自2024年底開始,針對少數特定用戶,成功率因電信業者與軟件版本而異,顯示其為高度針對性的監控行動。


攻擊背景與監控公司動機

該監控公司(未公開名稱,據信位於中東)可能透過租用「全球標題」(Global Title)或與地方電信業者合作,取得 SS7 存取權。 SS7 攻擊歷史上常由政府、情報機構或網路犯罪分子執行,用於監控異議人士、竊取兩階段驗證碼或詐欺。 此次攻擊顯示監控公司利用商業化技術,針對高價值目標(如政府官員或企業高管)進行精準定位,可能涉及政治或商業間諜活動。


影響與風險

雖然攻擊僅針對少數用戶,且並非所有電信業者均受影響,但其潛在風險不容忽視:
  1. 隱私侵害:用戶位置可被追蹤至數百公尺,威脅個人隱私,尤其對高風險人士(如記者、活動人士)。
  2. 系統性漏洞:SS7 的全球互聯性與過時設計使其成為持續弱點,即使 4G/5G 採用 Diameter 協議,與 2G/3G 網路的互通仍存風險。
  3. 後續利用:攻擊者可能結合位置資料進行釣魚攻擊、攔截簡訊驗證碼或發動詐欺,放大危害。


防護建議

由於 SS7 攻擊發生於電信網路層,個人用戶防護能力有限,主要依賴電信業者與監管機構。以下為建議:
  1. 電信業者層面:
    • 強化防火牆:部署進階 SS7 防火牆,過濾畸形 PDU 與無 IMSI 的 PSI 請求,阻擋未授權存取。
    • 更新軟件堆疊:確保 SS7 解碼系統能正確處理擴展 TCAP 標籤,修補過時漏洞。
    • 監控異常流量:實施即時威脅情報系統,偵測異常 SS7 請求,如 Enea 的解決方案。
  2. 個人層面:
    • 避免 SMS 兩階段驗證:改用應用程式(如 Google Authenticator)或硬體 U2F 令牌,降低簡訊攔截風險。
    • 使用加密通訊:採用 iMessage、WhatsApp 等加密訊息應用,避開 SMS 傳輸。
    • 監控異常活動:注意手機網路連線異常(如無法接收簡訊),並聯繫電信業者。
  3. 監管層面:政府應要求電信業者公開 SS7 安全措施,並推動全球標準化防護,如美國 FCC 的調查。


結論

此次 SS7 繞過攻擊顯示監控公司如何利用電信協議漏洞,實現精準位置追蹤,凸顯 SS7 的結構性安全缺陷。雖然 5G 網路引入新協議,但 2G/3G 的持續運作與全球互聯性仍構成風險。電信業者需加快部署防火牆與更新系統,個人用戶則應轉向加密通訊與非 SMS 驗證方式。隨著監控技術的商業化,政府與業界需合作強化網路安全,保護用戶隱私免受未授權追蹤。

資料來源:https://www.securityweek.com/surveillance-firm-bypasses-ss7-protections-to-retrieve-user-location/