調査により、2つの高度な通信監視キャンペーンが明らかにされる
概要
Citizen Labが、グローバル通信インフラの脆弱性を悪用した2つのスパイ活動を報告。
攻撃はSS7やDiameterなどの既知の脆弱性を利用。
複数の通信事業者が監視の出入口・中継点として悪用された。
標的はハイプロファイルな人物を含み、攻撃は巧妙かつ広範囲に実施。
全体は氷山の一角で、世界的な監視ベンダーの横行が示唆される。
世界通信インフラの脆弱性を突いたスパイ活動の実態
- Citizen Labによる新レポートで、2件の監視キャンペーンを特定
- 監視ベンダーは**正規の通信事業者を装う“ゴースト企業”**として活動
- 通信網へのアクセスを利用し、標的の位置情報を取得
- 世界的な通信インフラの既知の脆弱性を悪用する手法
- SS7(Signaling System 7):2G/3Gネットワークの基幹プロトコル
- 認証・暗号化の欠如により、位置追跡などの悪用が容易
- Diameter:4G/5G向けの新プロトコル
- セキュリティ機能が追加されるも、事業者の実装不備で依然として悪用可能
- 攻撃者はSS7へのフォールバックも利用
- SS7(Signaling System 7):2G/3Gネットワークの基幹プロトコル
監視活動の中心となった通信事業者
- 3社が繰り返し監視の出入口・中継点として悪用
- 019Mobile(イスラエル)
- 監視試行に複数回利用されたと推定
- Tango Networks U.K.(イギリス)
- 数年にわたり監視活動で利用
- Airtel Jersey(ジャージー島)
- 現在はSureが所有
- Sure社は「不正利用の監視・遮断措置を実施」とコメント
- 019Mobile(イスラエル)
- 019MobileとTango Networksはコメントを控える
- 019Mobileは、「指摘されたインフラが自社のものか確認できない」と回答
監視ベンダーの手法と標的
-
最初の監視ベンダー:
- 複数年にわたり世界各地の標的を追跡
- 複数通信事業者のインフラを利用
- 背後には複数の政府顧客の存在
- 計画的かつ資金力のある大規模作戦
- イスラエル拠点の商用ジオインテリジェンス企業が関与の可能性
- 例:Circles(NSO Group傘下)、Cognyte、Rayzone
- 攻撃手法:
- SS7の脆弱性を悪用し、失敗時はDiameterに切替
-
2件目の監視ベンダー:
- 特定の“ハイプロファイル”標的に対し、特殊なSMSを送信
- SIMカードに直接命令を送る「SIMjacker」攻撃
- 通常は事業者が端末管理のために使う仕組みを悪用
- 標的端末を位置追跡装置に変える
- ユーザーに痕跡を残さない
- 攻撃は地理的にターゲットを絞って実施
- 検知が困難で広く悪用されている現状
監視攻撃の広がりと今後の懸念
- これら2件は氷山の一角
- 世界中で数百万件規模の攻撃が発生している可能性
- 通信インフラの脆弱性を狙った監視ベンダーの活動拡大
- 通信事業者によるセキュリティ対策の徹底が急務
- 監視技術の進化と悪用への警戒の必要性