セキュリティ研究者は、中東に拠点を置く監視企業が、新たな攻撃手法を用いて携帯電話利用者の位置情報を取得していることを明らかにしたと発表しました。
この攻撃は、通信事業者がSS7(シグナリングシステム7)の保護を迂回することで、利用者の位置情報を不正に取得するものです。SS7は、世界各地の通信事業者が通話やメッセージをルートするために使用するプロトコルで、通常は海外からの通話やメッセージの正確な請求に利用されます。
サイバーセキュリティ企業Eneaの研究者は、2024年後半からこの新たな攻撃が観察されており、特定の監視企業が利用者の位置情報を取得しているとしています。Eneaの技術担当副社長であるキャサル・マクデイド氏は、攻撃がすべての通信事業者に対して有効ではないが、特定の利用者を狙ったものであると述べました。
マクデイド氏は、攻撃によって個人の位置情報を最寄りの基地局まで特定できるとし、都市部や人口密集地域では数百メートル以内に絞り込むことができるとしています。また、攻撃が成功していることから、今後も同様の手法が発見され、利用される可能性があると警告しました。
監視企業は、通常、政府の顧客のために情報収集活動を行う民間企業であり、スパイウェア製作者やインターネットトラフィック提供者が含まれます。政府は通常、重大犯罪者に対する措置としてこれらの技術を利用するとしていますが、ジャーナリストや活動家を含む市民社会のメンバーを標的にすることもあります。
過去には、監視企業が地元の通信事業者や誤用された「グローバルタイトル」、あるいは政府のコネクションを通じてSS7にアクセスしていました。しかし、これらの攻撃は携帯電話ネットワークレベルで行われるため、利用者が自ら防御することは困難です。防御は主に通信企業に依存しています。
近年、通信企業はSS7攻撃に対抗するためにファイアウォールや他のサイバーセキュリティ対策を導入していますが、世界的な携帯電話ネットワークの不均一性により、すべての事業者が同等に保護されているわけではありません。昨年、ロン・ワイデン上院議員の事務所に送られた手紙によれば、2017年に米国国土安全保障省は、中国、イラン、イスラエル、ロシアなどの国々がSS7の脆弱性を利用して米国の利用者を標的にしていると指摘していました。サウジアラビアもまた、米国で市民を監視するためにSS7の欠陥を悪用していることが判明しています。