中东监控公司利用新型SS7漏洞追踪手机位置 全球通信安全再亮红灯‌

中东监控公司利用新型SS7漏洞追踪手机位置 全球通信安全再亮红灯‌

网络安全公司Enea近日曝光一起重大通信安全事件:某中东监控供应商利用新型SS7协议绕过攻击技术,秘密获取手机用户位置信息。这种攻击手段可欺骗运营商披露用户连接的基站信息,最早可追溯至2024年底,标志着通信监控技术进入新阶段。

攻击技术解析
SS7(七号信令系统)作为全球运营商路由通话和短信的核心协议,其安全漏洞正被系统性利用:

  • 攻击原理:绕过运营商部署的SS7防护措施,伪装合法请求获取基站定位数据
  • 定位精度:城市密集区域可缩小至数百米范围
  • 攻击范围:目前仅对部分运营商有效,针对”少数特定用户”实施

行业监控黑幕
监控供应商行业存在明显的灰色产业链特征:

  • 客户群体:主要为政府情报部门
  • 典型目标:除犯罪分子外,记者、活动人士等公民社会成员屡遭波及
  • 渗透途径:通过本地运营商、租用”全球标题”或政府关系获取SS7访问权限

全球防护困境
通信安全专家指出防御体系存在结构性缺陷:

  1. 用户端:普通手机用户几乎无法防范网络层攻击
  2. 运营商端:防火墙等防护措施部署不均衡,美国部分运营商仍存在漏洞
  3. 国际协作:中国、伊朗、以色列、俄罗斯等国此前均被指控利用SS7漏洞

历史案例警示

  • 2017年美国国土安全部文件显示多国曾利用SS7监控美国用户
  • 沙特阿拉伯被证实通过SS7缺陷监控其海外公民
  • Enea虽向涉事运营商发出警告,但拒绝公开监控公司名称

随着攻击手段持续进化,Enea技术副总裁Cathal Mc Daid警告:”攻击者不会使用无效的漏洞利用方式,我们预计将发现更多类似攻击。”这场隐藏在通信协议层的安全攻防战,正在考验全球电信基础设施的防御底线。

原创文章,作者:王 浩然,如若转载,请注明出处:https://www.dian8dian.com/zhong-dong-jian-kong-gong-si-li-yong-xin-xing-ss7-lou-dong

Like (0)
王 浩然的头像王 浩然作者
Previous 2025年7月21日
Next 2025年7月21日

相关推荐

发表回复

Please Login to Comment