监控厂商被曝滥用电信接入权限追踪用户位置
摘要
Citizen Lab 揭露两起监控活动,利用 SS7 与 Diameter 漏洞,通过非法电信接入追踪手机位置。
暂无内容
查看缓存全文
缓存时间: 2026/04/23 12:46
# 研究人员称,监控厂商滥用运营商权限追踪用户手机位置 | TechCrunch
来源:https://techcrunch.com/2026/04/23/surveillance-vendors-caught-abusing-access-to-telcos-to-track-peoples-phone-locations-researchers-say/
安全研究人员发现两起独立间谍行动,正在利用全球电信基础设施众所周知的弱点追踪用户位置。研究人员指出,这两起行动可能只是监控厂商渗透全球电话网络的冰山一角。
周四,专注揭露监控滥用、拥有十余年经验的数字权利组织 Citizen Lab 发布新报告(https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/),披露了两起新识别的行动。背后的监控厂商以“幽灵”公司身份伪装成合法蜂窝运营商,借用其网络权限查询目标的位置数据。
新发现显示,支撑全球电话网络的技术漏洞仍在被持续利用。
其中之一是 2G/3G 信令系统 SS7 的不安全性。这套协议多年来一直是不同运营商互联互通、路由通话与短信的骨干。研究人员与专家早已警告(https://techcrunch.com/2025/07/18/a-surveillance-vendor-was-caught-exploiting-a-new-ss7-attack-to-track-peoples-phone-locations/),SS7 无需认证与加密,政府与监控技术公司可利用其漏洞对手机进行地理定位。
为 4G/5G 设计的新协议 Diameter 本应取代 SS7,并补足缺失的安全特性。但 Citizen Lab 指出,由于运营商并非总启用新保护措施,Diameter 仍能被利用;攻击者有时甚至回退到旧 SS7 协议。
这两起间谍行动至少有一个共同点:均反复滥用三家特定运营商,作为“电信生态内的监控入口与中转节点”。这使监控厂商及其政府客户得以“藏身于这些基础设施之后”。
报告称,第一家是以色列运营商 019Mobile,被用于多次监控尝试;英国供应商 Tango Networks U.K. 也在数年内被用于监控活动。
TechCrunch 活动
旧金山,加州 | 2026 年 10 月 13–15 日
第三家为海峡群岛泽西岛的 Airtel Jersey,现归属 Sure 公司,其网络此前已被指与监控行动有关(https://www.theguardian.com/world/2020/dec/16/israeli-spy-firm-suspected-accessing-global-telecoms-channel-islands)。
Sure 首席执行官 Alistair Beak 向 TechCrunch 表示,公司“不会直接向任何组织出租信令权限,也不会在知情情况下允许其用于定位、追踪个人或拦截通信内容”。
“Sure 承认数字服务可能被滥用,因此我们采取多项措施降低风险,包括监控并阻断不当信令。任何关于网络被滥用的确凿证据或有效投诉都会立即暂停服务,经调查确认恶意或不当行为后永久终止。”
019Mobile 与 Tango Networks 未回应置评请求。
## **研究人员称“高价值”人士被盯上**
Citizen Lab 表示,第一家监控厂商多年来在全球范围针对不同目标开展多起间谍行动,使用多家运营商基础设施,据此推断其不同政府客户主导了各自行动。
“证据表明,这是一项资金雄厚、蓄意为之的行动,与移动信令生态系统深度整合,”研究人员写道。
参与调查的研究员 Gary Miller 告诉 TechCrunch,线索指向“一家位于以色列、具备专业电信能力的商业地理情报供应商”,但未点名。多家以色列公司据悉提供类似服务,例如 Circles(后被间谍软件制造商 NSO 集团收购)、Cognyte 与 Rayzone。
#### 联系我们
若您掌握更多利用蜂窝网络实施监控的厂商信息,可使用非工作设备,通过 Signal +1 917 257 1382,或 Telegram、Keybase @lorenzofb,以及[邮件](mailto:[email protected]/)联系 Lorenzo Franceschi-Bicchierai。
Citizen Lab 指出,第一起行动先尝试利用 SS7 漏洞,失败后再转向 Diameter。
第二起行动手法不同。另一家未被点名的监控厂商向某一特定“高价值”目标发送特殊短信。这类短信直接与目标 SIM 卡通信,不会在手机上留下痕迹。正常情况下,运营商用其向用户 SIM 卡发送无害指令以保持网络连接;而监控厂商借此发送指令,将目标手机变成定位追踪器。移动安全公司 Enea 早在 2019 年将此类攻击命名为 SIMjacker(https://www.enea.com/info/simjacker/)。
“我多年来观察到成千上万起此类攻击,相当普遍且难以检测,”Miller 说,“不过这些攻击呈地理针对性,表明使用 SIMjacker 式攻击的团伙清楚哪些国家和网络最易得手。”
Miller 强调,这两起行动只是冰山一角。“我们仅聚焦两起监控行动,而全球同类攻击数以百万计,”他说。
*当您通过文中链接购买时,我们可能会获得少量佣金(https://techcrunch.com/techcrunch-affiliate-monetization-standards/)。这不会影响我们的编辑独立性。*
相似文章
监控定价:利用信息不对称
本文探讨企业如何利用个人数据实施监控定价,让可变定价以比传统讨价还价更具剥削性的方式卷土重来。
苹果修复漏洞:警方曾借此从iPhone提取已删除聊天记录
苹果修补了iOS漏洞,该漏洞允许执法部门通过缓存长达一个月的通知,提取已删除的Signal消息;此前404 Media披露FBI已利用该漏洞。
Vercel 遭入侵:OAuth 攻击暴露平台环境变量风险
2024 年 6 月的一次入侵在 2026 年 4 月被披露:攻击者利用被攻破的第三方 OAuth 应用潜入 Vercel 内部并泄露客户环境变量,凸显 OAuth 供应链风险与平台密钥管理缺陷。
Vercel 2026年4月安全事件
Vercel确认了一起安全漏洞,影响了有限的一部分客户,此前威胁行为者声称窃取了数据。该漏洞源于一名员工的Google Workspace账户被第三方AI工具(Context.ai)入侵,使得攻击者能够访问未加密的环境变量,并进一步枚举对客户系统的访问权限。
布鲁塞尔推出年龄核验App,黑客仅用2分钟即成功攻破
布鲁塞尔推出了用于在线场景的年龄核验应用,但安全研究人员仅用2分钟便成功绕过了其安全防护机制,这引发了对该类政府强制要求的年龄验证系统实际有效性的严重担忧。