トロント大学のシチズンラボは12月12日、商用監視ツールを用いた監視キャンペーンが、携帯電話網の脆弱性を悪用して標的を追跡していたとする調査報告書を発表した。研究者らは、これが「実世界の攻撃トラフィックとモバイル事業者のシグナリングインフラを初めて結びつけた」事例だと指摘している。
報告書によると、二つの未知の攻撃グループが、モバイル事業者を装うカスタマイズされた監視ツールを用いて、シグナリングプロトコルを操作し、ネットワーク経路を悪用してトラフィックを誘導していたという。これにより、攻撃は隠蔽され、監視・追跡が困難になっていた。
「我々の発見は、国際的な通信インフラの根本的な問題を浮き彫りにしている」と報告書は述べており、「通信事業者のインフラは国際的な接続を可能にするために設計されているが、それが秘密の監視活動を支援するために悪用されている」と指摘する。「この活動は繰り返し報告されているにもかかわらず、今なお止むことなく、何の責任も問われることなく続いている」と、シチズンラボのゲイリー・ミラー氏とスワンチェ・ランゲ氏は述べている。
攻撃者らは、カンボジア、中国、チャンネル諸島(自治領)、イスラエル、イタリア、レソト、リヒテンシュタイン、モロッコ、モザンビーク、ナミビア、ポーランド、ルワンダ、スウェーデン、スイス、タイ、ウガンダ、英国など世界各国の事業者の識別子やインフラを悪用していた。攻撃では、3G向けのSS7と4G/5G向けのDiameterという二つのシグナリングプロトコルが切り替えられていたという。DiameterはSS7よりも安全性が高いとされていたが、米連邦通信委員会(FCC)は2024年に両プロトコルの脆弱性調査を開始。また、米上院議員ロン・ワイデン氏(民主党・オレゴン州)は、両プロトコルに起因する通信脆弱性に関するサイバーセキュリティ・情報セキュリティ庁(CISA)の報告書を求めている。
しかし、二つの監視キャンペーンで使用されたベンダーや背後関係者の特定は、研究者らの手を超えるものだった。シチズンラボのロン・デバート所長は自身のニュースレターで「この分野には多数の既知の監視ベンダーや悪意のある行為者が存在するが、通信シグナリングプロトコルのブラックボックス化により、その正体を明かすことなく活動できる」と指摘。「彼らが行う悪意ある行為の多くは、数十億件に及ぶ通常のメッセージやローミング信号の流れに紛れ込み、グローバルなテレコムエコシステム内で『幽霊オペレーター』として活動している」と述べた。
報告書で言及されたイスラエルの事業者「019 Mobile」は、報告書に記載されたホスト名が自社のネットワークノードに該当しないとし、自社インフラを悪用したシグナリング活動との関連を否定した。英「Sure」社は、個人の追跡を目的とした組織へのシグナリングアクセス提供を認識しておらず、悪用防止のための対策を講じていると回答。英「Tango Networks UK」を含む他の事業者3社は、サイバースクープからのコメント要請に対し、回答していない。
シチズンラボの報告書は、事業者に一定の理解を示しており、「攻撃で観測された事業者のシグナリングアドレスは、必ずしも事業者の直接的な関与を示すものではない」と注記している。