Специалисты Enea зафиксировали, как господрядчик с Ближнего Востока обошёл защиту мобильной сети и запросил геолокацию абонентов через SS7 — старый, но до сих пор живой протокол. Без взлома, без заражения — просто отправил запрос и получил координаты с точностью до ближайшей вышки. В городе это — почти адрес.
Работает всё через уязвимости роуминга: оператор доверяет служебному запросу, если фильтры не выставлены правильно. Большинство пользователей даже не узнают, что за ними следили. А операторы — молчат. Кто был целью — не сообщается, но атака выглядела как точечная разведоперация.
И это не единичный случай. Слежка через SS7 — на подъёме, а коммерческие фирмы охотно пишут нужный софт «только для госорганов». Только вот следят им не за террористами, а за журналистами и активистами. Добро пожаловать в мир, где твоя SIM-карта — маяк.
#SS7 #слежка #госхакеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Проверьте прямо сейчас: ваш телефон сливает координаты через уязвимость SS7
Раскрыта новая схема слежки через мобильные сети.
🤬37👏9💩7👀6🔥4💯4😁3🆒3