연구기관 ‘시티즌 랩’이 발표한 보고서에 따르면, 상업용 감시 공급업체들이 이동통신망의 취약점을 악용해.targets를 추적하는 새로운 감시 캠페인이 발견됐다. 이 사건은 ‘실제 공격 트래픽과 이동통신사 신호 인프라 연결’이 최초로 확인된 사례라고 연구진은 밝혔다.
익명의 두 공격 그룹은 통신사 신분을 위장하는 맞춤형 감시 도구를 사용했으며, 신호 프로토콜을 조작하고 네트워크 경로를 조작해 감시 활동을 은폐했다고 시티즌 랩은 설명했다. 보고서에 따르면, “세계 통신 인프라의 핵심인 국제 접속 기능이 감시 작전을 지원하는 데 악용되고 있다”며, “이러한 활동은 모니터링·추적·규제가 어려운 은밀한 방식으로 이뤄지고 있다”고 지적했다.
시티즌 랩의 게리 밀러(Gary Miller)와 스반제 랑게(Swantje Lange) 연구원은 “이러한 활동은 전 세계적으로 지속되고 있으며, 그 어떤 결과도 초래하지 않고 있다”고 지적했다. 또한 “전 세계 사용자들이 의존하는 모바일 네트워크의 근간인 통신사 간 신뢰 모델은 국가 규제 당국, 정책 입안자, 통신 산업 전반에 걸쳐 책임성·감독·보안 문제를 제기한다”고 강조했다.
공격자들은 캄보디아, 중국, 저지섬(영국령), 이스라엘, 이탈리아, 레소토, 리히텐슈타인, 모로코, 모잠비크, 나미비아, 폴란드, 르완다, 스웨덴, 스위스, 태국, 우간다, 영국 등 전 세계 통신망과 관련된 식별자 및 인프라를 활용했다. 공격자들은 3G용 SS7와 4G/5G용 Diameter 프로토콜을 교차 사용했으며, Diameter가 SS7보다 보안성이 높다고 알려졌지만, 미국 FCC는 2024년 Diameter와 SS7의 취약성을 조사하기 위한 조사를 시작했다. 또한 상원의원 론 와이든(Ron Wyden, 민주당-오리건주)은 통신 프로토콜 기반 취약성에 대한 사이버보안·정보보안청(CISA)의 보고서를 요청했다.
그러나 두 감시 캠페인에서 사용된 공급업체나 배후 주체를 특정하는 것은 연구진의 범위를 넘어섰다. 시티즌 랩의 론 데이버트(Ron Deibert) 소장은 “이 분야에는 알려진 감시 공급업체와 악의적 행위자들이 많지만, 통신 신호 프로토콜의 폐쇄적 특성 때문에 이들이 누구인지 정확히 밝히기 어렵다”며 “이들의 악의적 활동은 수십억 건의 정상 메시지와 로밍 신호 속에 섞여 ‘유령 운영자’로 활동하고 있다”고 설명했다.
시티즌 랩 보고서에 언급된 이스라엘 통신사 019 Mobile은 “보고서에서 언급된 호스트명들이 019 Mobile의 네트워크 노드로 인식되지 않으며, 해당 신호 활동이 019 Mobile 운영 인프라와 무관하다”고 밝혔다. 영국 통신사 Sure는 “개인을 추적하는 조직에 신호를 임대하지 않으며, 오용 방지를 위한 예방 조치를 취하고 있다”고 밝혔다. 019 Mobile, Sure, 영국 통신사 Tango Networks UK는 사이버스쿠프의 요청에 답변하지 않았다. 시티즌 랩은 보고서에서 “공격에서 관찰된 통신사 신호 주소가 반드시 통신사 직접 개입을 의미하지는 않는다”고 덧붙였다.