
网络安全公司Enea近日曝光一起重大通信安全事件:某中东监控供应商利用新型SS7协议绕过攻击技术,秘密获取手机用户位置信息。这种攻击手段可欺骗运营商披露用户连接的基站信息,最早可追溯至2024年底,标志着通信监控技术进入新阶段。
攻击技术解析
SS7(七号信令系统)作为全球运营商路由通话和短信的核心协议,其安全漏洞正被系统性利用:
- 攻击原理:绕过运营商部署的SS7防护措施,伪装合法请求获取基站定位数据
- 定位精度:城市密集区域可缩小至数百米范围
- 攻击范围:目前仅对部分运营商有效,针对”少数特定用户”实施
行业监控黑幕
监控供应商行业存在明显的灰色产业链特征:
- 客户群体:主要为政府情报部门
- 典型目标:除犯罪分子外,记者、活动人士等公民社会成员屡遭波及
- 渗透途径:通过本地运营商、租用”全球标题”或政府关系获取SS7访问权限
全球防护困境
通信安全专家指出防御体系存在结构性缺陷:
- 用户端:普通手机用户几乎无法防范网络层攻击
- 运营商端:防火墙等防护措施部署不均衡,美国部分运营商仍存在漏洞
- 国际协作:中国、伊朗、以色列、俄罗斯等国此前均被指控利用SS7漏洞
历史案例警示
- 2017年美国国土安全部文件显示多国曾利用SS7监控美国用户
- 沙特阿拉伯被证实通过SS7缺陷监控其海外公民
- Enea虽向涉事运营商发出警告,但拒绝公开监控公司名称
随着攻击手段持续进化,Enea技术副总裁Cathal Mc Daid警告:”攻击者不会使用无效的漏洞利用方式,我们预计将发现更多类似攻击。”这场隐藏在通信协议层的安全攻防战,正在考验全球电信基础设施的防御底线。
原创文章,作者:王 浩然,如若转载,请注明出处:https://www.dian8dian.com/zhong-dong-jian-kong-gong-si-li-yong-xin-xing-ss7-lou-dong