EFF致FCC:SS7存在漏洞,电信公司必须承认这一点

你可能未曾听说过信令系统7(SS7),但全世界的每个手机网络都与之相连。如果你曾经在国际上漫游或向海外发送过短信,就使用过这个系统。SS7是一组电信协议,移动网络运营商用来在2G和3G网络之间交换信息和路由电话、短信以及其他通信(4G和5G网络则使用直径信令系统)。当一个人走出他所在网络的覆盖区域(漫游),在2G或3G网络上使用手机时,SS7在注册手机到网络和将通信路由到正确目的地方面起着至关重要的作用。2024年5月28日,电子前哨基金会(EFF)向联邦通信委员会提交了评论,要求对SS7和直径的安全性进行调查,并要求对电信公司如何处理这些网络的安全性进行透明化。

什么是SS7,它为何重要?

当你漫游到不同的2G或3G网络,或向国际发送短信时,SS7系统将在幕后无缝地路由你的通话和短信。SS7识别国家代码,找到你手机正在使用的具体基站,并促进连接。这个复杂的过程涉及多个网络,使你能够跨越国界进行沟通,从而实现国际漫游和短信。但即使你不进行国际漫游、不发送短信或使用传统的2G/3G网络,你也可能仍然容易受到SS7攻击的威胁,因为大多数电信提供商仍然连接到SS7,以支持国际漫游,即使它们已关闭自己的2G和3G网络。SS7的设计并没有考虑安全协议,比如身份验证或加密,因而被政府、网络雇佣兵和犯罪分子利用来拦截和读取短信。因此,许多网络运营商已配置防火墙来保护用户。然而,对运营商并没有强制或安全要求,因此没有机制确保公众的安全。

许多公司将你对手机号码的拥有权视为主要的安全认证机制,或者作为通过短信进行的双因素认证的次要机制。攻击者可以利用SS7攻击来拦截短信,从而获取你银行账户、医疗记录和其他重要账户的访问权限。恶意行为者还能利用SS7攻击追踪目标在全球的确切位置。

这些漏洞使得SS7成为一个公共安全问题。EFF坚信,电信公司确保其SS7网络的安全并对其进行公开审计,将符合公众的最佳利益,同时尽快转向更安全的技术。

为什么SS7不安全

SS7在1970年代末和1980年代初标准化,那时通信主要依赖于固定电话。在那个时代,电信行业主要由企业垄断控制。由于大型电信公司彼此信任,因此没有动力关注网络的安全性。SS7是在现代加密和认证方法尚未广泛使用时开发的。

在1990年代和2000年代,欧洲电信标准协会(ETSI)和电信标准机构引入了新的协议,以支持移动电话所需的服务,例如漫游、短信和数据。然而,当时安全性仍不是主要关注点。因此,SS7存在显著的网络安全漏洞,亟需引起我们的关注。

SS7可以通过电信公司和漫游中心访问。要访问SS7,企业(或恶意行为者)必须拥有一个“全球标题”,这是一个唯一标识SS7网络上设备的电话号码。每个管理自己网络的电话公司都有多个全球标题。一些电信公司租赁其全球标题,恶意行为者正是通过这种方式获得SS7网络的访问权限。

有关潜在SS7利用的担忧主要在移动安全行业内讨论,并未在更广泛的通信安全讨论中引起足够重视。目前,终端用户没有办法检测到SS7的利用。防范SS7利用的最佳方法是电信公司使用防火墙和其他安全措施。

随着移动行业的快速扩展,在确保我们通信安全方面没有透明度。任何一个政府都有可能通过SS7访问数据,而不会面临显著的安全障碍,这对持不同政见者构成重大风险,尤其是在专制 regimes 下。

电信行业的一些人认为,SS7利用主要是2G和3G网络的担忧。确实,4G和5G不使用SS7——它们使用直径协议——但直径也有许多与SS7相同的安全问题,例如位置跟踪。此外,一旦你漫游到3G或2G网络,或者与使用较旧网络的人进行通信,你的通信将再次通过SS7进行。

蘑菇加速器试用

FCC请求对SS7安全性发表评论

最近,FCC发布了有关美国SS7和直径网络安全性的评论请求。FCC询问电信公司的安全工作是否有效,并是否需要审计或干预。三大美国电信公司(Verizon、T-Mobile和AT&T)及其行业游说团体(CTIA)均发表了评论,称其SS7和直径防火墙运作良好,并认为没有必要审计电话公司的安全措施或强制其向政府报告具体成功率。然而,来自网络安全和基础设施安全局(CISA)员工凯文·布里格斯的一个异议评论引起了关注。

我们发现布里格斯的评论令人担忧且引人注目。他认为,已有成功且未经授权的attempt踏入美国提供商网络用户位置数据,利用了SS7和直径协议。他提供了两个涉及特定人员的报告实例:使用提供用户位置信息(PSI)进行追踪(2022年3月);以及通过发送路由信息(SRI)数据包追踪三名美国用户(2022年4月)。

这与加里·米勒和公民实验室在2023年的报告一致,他们表示:“我们还观察到来自沙特阿拉伯的网络发送了大量请求,以在美国旅行时对沙特用户的手机进行地理定位。这些请求针对国际移动用户身份(IMSI)发送,这个号码用于识别移动网络上的唯一用户,这些请求在数月内以每小时多次的频率发送给每位用户。”

布里格斯补充说,他曾看到信息描述,2022年5月,检测到数千条可疑的SS7消息,这些消息可能掩盖了一系列攻击,并且他还了解有关上述利用的额外信息,以及一些超出位置跟踪的其他情况,例如监视消息内容、向目标设备传递间谍软件和基于短信的选举干预。

作为专注于电信网络安全的CISA高级官员,布里格斯拥有普通公众无法接触的信息。因此,他的评论应该受到重视,特别是在考虑到参议员怀登向总统致信中提到的一份非公开的独立专家报告,声称CISA正在“积极隐瞒有关[SS7威胁]的信息, 不让美国人了解。”FCC应该调查这些指控,并让国会和公众了解我们都使用的电信网络中可利用的弱点。

这些警告应引起重视,相关指控应予以调查。电信公司应将审计结果提交给FCC和CISA,以便公众对其安全措施是否有效有所信心。如果电信公司的安全措施不够,正如布里格斯和米勒所暗示的,那么FCC必须介入并保护我们的国家电信网络。

EFF致FCC:SS7存在漏洞,电信公司必须承认这一点

给我们留言