پرده‌برداری از سوءاستفاده جهانی از شبکه‌های مخابراتی

Global Telecom Exploitation Cover
فهرست مطالب

تحقیقات اخیر موسسه سیتیزن‌لب (Citizen Lab) از دو کمپین پیچیده نظارت مخابراتی (Telecom Surveillance) پرده برمی‌دارد و برای اولین بار، ترافیک حملات در دنیای واقعی را به زیرساخت سیگنالینگ اپراتورهای موبایل پیوند می‌دهد.

یافته‌های این پژوهشگران نشان می‌دهد که چگونه شرکت‌هایی که گمان می‌رود فروشندگان سیستم‌های نظارت تجاری (CSVs) باشند، اکوسیستم جهانی اینترکانکت مخابرات را اکسپلویت کرده، از شبکه‌های خصوصی اپراتورها سوءاستفاده می‌کنند و عملیات پنهان ردیابی موقعیت مکانی (Location Tracking) را به گونه‌ای پیش می‌برند که می‌تواند سال‌ها بدون شناسایی باقی بماند.

یافته‌های کلیدی پژوهش

    • نظارت چندبرداری (Multi-Vector Surveillance): پژوهشگران سیتیزن‌لب بازیگرانی را شناسایی کرده‌اند که با ترکیب پروتکل‌های شبکه سیگنالینگ 3G و 4G و اکسپلویت مستقیم دستگاه از طریق پیامک (SMS)، از تکنیک‌های متعددی برای ردیابی اهداف خود استفاده می‌کنند.
    • سوءاستفاده از سیم‌کارت: در یکی از کمپین‌ها، یک پیامک مخرب حاوی دستورات پنهانِ سیم‌کارت برای استخراج اطلاعات موقعیت مکانی ارسال شده بود؛ تلاشی برای تبدیل کردن دستگاه قربانی به یک ابزار ردیابی پنهان (Covert Tracking Beacon).
    • ابزارهای پیچیده و سفارشی‌سازی‌شده: هر دو بازیگر تهدید از ابزارهای نظارتی اختصاصی برای جعل هویت (Spoofing) اپراتورها، دستکاری پروتکل‌های سیگنالینگ و هدایت ترافیک از مسیرهای خاص در شبکه اینترکانکت استفاده کرده‌اند تا از سدهای دفاعی عبور کرده و منشأ حملات (Attribution) را پنهان کنند.
    • زیرساخت شبکه در مقیاس جهانی: این حملات از شناسه‌ها و زیرساخت‌های مرتبط با اپراتورها در سراسر جهان بهره برده‌اند؛ از جمله شبکه‌هایی مستقر در بریتانیا، اسرائیل، چین، تایلند، سوئد، ایتالیا، لیختن‌اشتاین، کامبوج، موزامبیک، اوگاندا، رواندا، لهستان، سوئیس، مراکش، نامیبیا، لسوتو و جزیره خودگردان جرسی، که نشان‌دهنده گستردگی و دسترسی جهانی این عملیات است.
    • فعالیت‌های مستمر و طولانی‌مدت: تله‌متری‌های به اشتراک‌گذاشته‌شده توسط ارائه‌دهنده امنیت سیگنالینگ موبایل (شرکت Cellusys) نشان می‌دهد که شناسه‌های اپراتورها طی چندین سال مکرراً استفاده شده‌اند و کلاسترهای پایداری را شکل داده‌اند 0 که امکان اجرای عملیات نظارتی بلندمدت را فراهم کرده است.
  • ضعف امنیت عملیاتی در ارائه‌دهندگان میانی (Weak Intercarrier Provider OPSEC): فیلترینگ و پایش ضعیفِ ترافیک اینترکانکت به مهاجمان اجازه داده است تا پیام‌های نظارتی خود را از طریق مسیرهای مورد اعتماد اپراتورها مسیریابی (Route) کرده و به شبکه‌های هدف دسترسی پیدا کنند.

مقدمه

در سال‌های اخیر، تحقیقات متعددی آسیب‌پذیری‌های موجود در اکوسیستم ارتباطات سیار و نحوه سوءاستفاده آژانس‌های امنیتی دولتی از آن‌ها برای ردیابی اهداف در خارج از کشور (هنگام رومینگ) را افشا کرده‌اند. این مطالعات شامل چندین گزارش پیشین از موسسه سیتیزن‌لب (Citizen Lab) و دستاوردهای سایر پژوهشگران می‌شود. تحقیقات جدید این موسسه بر پایه همان یافته‌ها بنا شده و به بررسی عمیق‌تر ضعف‌های ساختاری می‌پردازد که همچنان بستر را برای توسعه و تکامل نظارت‌های هدفمند (Targeted Surveillance) فراهم می‌کنند.

در اواخر سال ۲۰۲۴، در پی شناسایی یک‌سری رویدادهای غیرعادی در لاگ‌های فایروال سیگنالینگ و دریافت اطلاعات تکمیلی از سوی شرکت امنیتی Cellusys، پژوهشگران سیتیزن‌لب تحقیقاتی را روی فعالیت‌های هماهنگ ردیابی موقعیت مکانی آغاز کردند. آنچه در ابتدا شبیه به یک حادثه محدود علیه یک مشترک موبایل به نظر می‌رسید، به یک تحقیقات گسترده‌تر منجر شد که پرده از کمپین‌های دو شرکت نظارت تجاری (CSV) مجزا برداشت؛ کمپین‌هایی که در حال اجرای عملیات جاسوسی بلندمدت از طریق سوءاستفاده از اکوسیستم جهانی مخابرات بودند.

اولین کمپین که در نوامبر ۲۰۲۴ مشاهده شد، شامل یک تلاش چندمرحله‌ای برای ردیابی یک مشترک رده‌بالا با استفاده از چندین شبکه 3G و 4G بود. اطلاعات ارائه‌شده توسط اپراتور شبکهِ کاربرِ هدف نشان می‌داد که این شماره موبایل متعلق به یک مدیر اجرایی شناخته‌شده است که از او با عنوان “VVIP” (شخصیت بسیار مهم) یاد شده بود. این بستر نشان می‌داد که کاربر، یک هدف نظارتی باارزش بوده است.

در اوایل سال ۲۰۲۵، تیم تحقیقاتی یک رویداد ردیابی هماهنگ دیگر را نیز شناسایی کرد که با استفاده از یک پیامک با فرمت خاص (Specially Formatted SMS) انجام شده بود. اگرچه این دو کمپین از نظر فنی متفاوت بودند، اما هر دو روش‌هایی پیشرفته، ساختاریافته و تکرارشونده را به نمایش گذاشتند که با پلتفرم‌های نظارتیِ هدفمند (Purpose-built) هم‌خوانی کامل دارد.

همکاری سیتیزن‌لب با شرکای صنعت موبایل، امکان یک بررسی همه‌جانبه را با استفاده از متادیتا لاگ‌های سیگنالینگ، پکت‌کپچرها (Packet Captures)، دیتای روتینگ و سایر منابع مخابراتی فراهم کرد تا روش‌ها و ریشه‌های این فعالیت‌های نظارتی پیشرفته ردیابی شوند. این تحلیل، زیرساخت‌های 4G مرتبط با شبکه‌های اپراتوری در اسرائیل، بریتانیا و جزایر مانش (Channel Islands) را شناسایی کرد. جالب توجه است که در گزارش‌های عمومی پیشین نیز، همین کشورها به عنوان مبدأ شرکت‌های تجاری نظارتی (CSVs) که کاربران موبایل را هدف قرار می‌دهند، معرفی شده بودند.

یافته‌های این گزارش یک مشکل سیستمی را در هسته ارتباطات مخابراتی جهانی برجسته می‌کند: زیرساخت‌های اپراتوری که برای ایجاد ارتباطات یکپارچه بین‌المللی طراحی شده‌اند، اکنون برای پشتیبانی از عملیات نظارت پنهانی مورد سوءاستفاده قرار می‌گیرند؛ عملیاتی که پایش، انتساب (Attribution) و قانون‌گذاری آن‌ها بسیار دشوار است. با وجود گزارش‌های عمومی مکرر، این فعالیت‌ها بی‌وقفه و بدون هیچ عواقبی ادامه دارند. تداوم استفاده از شبکه‌های موبایل، که بر پایه مدل «اعتماد متقابل بین‌اپراتوری» (Inter-operator Trust Model) بنا شده و کاربران سراسر جهان به آن وابسته‌اند، سوالات گسترده‌تری را برای رگولاتوری‌های ملی، سیاست‌گذاران و صنعت مخابرات درباره پاسخ‌گویی، نظارت و امنیت جهانی به وجود می‌آورد.

روش‌شناسی تحقیق (Methodology)

این گزارش بر پایه تحلیل‌های مشترک با چندین شرکت فعال در صنعت مخابرات، از جمله ارائه‌دهنده فایروال سیگنالینگ (Cellusys)، ارائه‌دهنده شبکه سیگنالینگ بین‌المللی (Telenor Linx)، ارائه‌دهنده هوش داده‌های مخابراتی (Roaming Audit)، و شرکت امنیت شبکه مخابراتی (P1 Security) بنا شده است.

پژوهشگران سیتیزن‌لب تحقیقات خود را از طریق تطبیق داده‌های سیگنالینگ با منابع داده مستقل و تکمیلی اعتبارسنجی کردند؛ رویکردی که امکان تحلیل دقیق نحوه ارسال، مسیریابی (Routing) و تحویل پیام‌ها در سراسر اکوسیستم جهانی اینترکانکت را فراهم کرد. این منابع شامل موارد زیر بودند:

  • پیکربندی‌های شبکه موبایل استخراج‌شده از پرونده‌های صنعتی انجمن GSMA
  • رکوردهای سامانه نام دامنه (DNS) مخابراتی
  • داده‌های مسیریابی پروتکل دروازه مرزی (BGP) و ثبت شماره سیستم‌های خودمختار (ASN)
  • سوابق و رکوردهای در دسترس عموم از سوی نهادهای قانون‌گذار (رگولاتوری‌های) مخابراتی ملی

این تیم تحقیقاتی یک فرآیند تحلیلی چندمرحله‌ای را برای انتساب (Attribution) فعالیت‌های نظارتیِ مشاهده‌شده به بازیگران تهدید مجزا اعمال کرد که شامل شناسایی، خوشه‌بندی و تطبیق شاخص‌های مشکوک در سراسر کمپین‌ها می‌شد.

رویکرد تحلیلی

۱. تشخیص فعالیت‌های مشکوک سیگنالینگ

تیم تحقیق Commandهایی را در ترافیک سیگنالینگ بین‌المللی شناسایی کرد که با تکنیک‌های نظارتی شناخته‌شده در پروتکل‌های سیگنالینگ 3G SS7 و 4G Diameter مطابقت داشتند. اگرچه برخی از این Commandها کاربردهای قانونی و مشروعی نیز دارند، اما استفاده مکرر و الگودار آن‌ها معمولاً با فعالیت‌های جاسوسی و نظارتی در ارتباط است.

۲. شناسایی الگوی کمپین‌های نظارتی

ترافیک شبکه برای یافتن Commandهای تکراری در فواصل زمانی کوتاه از آدرس‌های سیگنالینگِ تک‌تک اپراتورها مورد تحلیل قرار گرفت و سپس فعالیت‌های هماهنگ در میان چندین اپراتور که با آن رفتار در همان بازه زمانی مطابقت داشتند، شناسایی شد. از این الگوهای زمانی و رفتاری برای شناسایی کمپین‌های نظارتی متمایز استفاده شد.

۳. اعتبارسنجی هدف

شرکت Cellusys تایید کرد که هر کمپین، شناسه‌های خاص مشترکین (IMSI) را هدف قرار داده است و با تطبیق زمان‌بندی و توالی تلاش‌ها برای ردیابی موقعیت مکانی، الگوهای هدف‌گیری منسجم را در میان شناسه‌های متعدد اپراتورها تصدیق کرد.

۴. انگشت‌نگاری و خوشه‌بندی بازیگران (Actor Fingerprinting)

محققان، بازیگران نظارتی مجزا را از طریق انگشت‌نگاری فنی ویژگی‌های سیگنالینگ شناسایی کردند. آن‌ها به دنبال نشانه‌هایی نظیر شناسه‌های تراکنش (Transaction Identifiers) متوالی یا الگودار، فرمت‌های غیراستاندارد پیام‌ها، پیکربندی پارامترها، استفاده مجدد از شناسه‌های اپراتورها و رفتارهای روتینگ سازگار و هماهنگ بودند.

۵. نگاشت زیرساخت و تحلیل مسیر (Routing Analysis)

تیم سیتیزن‌لب، شناسه‌های اپراتورها را با منابع داده خارجی، از جمله فایل‌های رومینگ IR.21 اپراتورها، تخصیص‌های ASN و آدرس IP، داده‌های مسیریابی BGP و رکوردهای DNS تطبیق داد تا بتواند به دقت ترسیم کند که ترافیک حمله چگونه وارد اکوسیستم اینترکانکت سیگنالینگ شده و از آن عبور کرده است.

۶. همبستگی تاریخی

گام نهایی پژوهشگران، تطبیق شاخص‌های حملهِ مشاهده‌شده با تله‌متری تاریخی بود تا مدت‌زمان فعالیت کمپین و میزان استفاده مکرر از زیرساخت‌های یک اپراتور مشخص در طی چندین سال سنجیده شود.

محدودیت‌ها و انتساب حملات

ذکر این نکته بسیار حائز اهمیت است که آدرس‌های سیگنالینگ اپراتور که در این حملات مشاهده شده‌اند، لزوماً به معنای دخالت مستقیم و عمدی خود آن اپراتور نیستند. در بسیاری از موارد، دسترسی به اکوسیستم سیگنالینگ می‌تواند از طریق ارائه‌دهندگان شخص ثالث، قراردادهای تجاری اجاره‌ای (Leasing) یا سایر خدمات واسطه‌ای به دست آید که به بازیگران تهدید اجازه می‌دهد پیام‌های خود را با استفاده از شناسه‌های اپراتوریِ شبکه‌های معتبر و قانونی ارسال کنند.

این تحلیل صرفاً بررسی می‌کند که چگونه از زیرساخت‌های سیگنالینگ در کمپین‌های حمله سوءاستفاده شده است، نه اینکه نیت اپراتورها یا ارائه‌دهندگان شبکه چه بوده است. اگرچه پژوهشگران سیتیزن‌لب مستقیماً حملات مطرح‌شده در این گزارش را به یک دولت یا سازمان خاص نسبت نمی‌دهند، اما شاخص‌های متعددی به دخالت احتمالی یک پلتفرم نظارتی تجاری که از فعالیت‌های اطلاعاتیِ تحت حمایت دولت‌ها (State-sponsored) پشتیبانی می‌کند، اشاره دارند.

تداوم اعتماد ازدست‌رفته در ارتباطات سیار

برای درک چگونگی وقوع حملات شرح‌داده‌شده در این گزارش، لازم است نحوه ارتباط شبکه‌های موبایل با یکدیگر و چشم‌انداز عملیاتیِ تسهیل‌کننده این ارتباطات بررسی شود. سیستمی که اپراتورهای موبایل سراسر جهان را برای سفرهای بین‌المللی و خدمات سیار به یکدیگر متصل می‌کند، از ترکیبی از پروتکل‌ها شامل SS7 (شناخته‌شده برای شبکه‌های قدیمی‌تر 3G) و Diameter (برای 4G و اکثر شبکه‌های 5G) استفاده می‌کند. با وجود اینکه SS7 مدت‌هاست یک پروتکل قدیمی (Legacy) محسوب می‌شود، اما همچنان نقشی حیاتی برای رومینگ بین‌المللی، پیامک (SMS) و خدمات اضطراری ایفا می‌کند. این اکوسیستمِ ترکیبی از پروتکل‌های آسیب‌پذیر، فرصت‌های مضاعفی را برای بازیگران نظارتی ایجاد می‌کند.

این آسیب‌پذیری‌ها ناشی از باگ‌های نرم‌افزاری یا کانفیگ اشتباه شبکه (Misconfigurations) نیستند؛ بلکه در طراحی بنیادین و رویه‌های تجاری مخابرات جهانی ریشه دارند. اکوسیستم موبایل شامل بیش از هزار اپراتور است که از طریق قراردادهای رومینگ و پروتکل‌های سیگنالینگ به هم متصل شده‌اند؛ پروتکل‌هایی که کارایی، در دسترس بودن سرویس و فرصت‌های درآمدزایی را بر امنیت ترجیح می‌دهند. در نتیجه این رویکرد، یک بازار تاریک (Shadowy Marketplace) از عوامل جاسوسی تجاری و تحت حمایت دولت‌ها شکل گرفته است که پلتفرم‌های نرم‌افزاری خاصی را توسعه داده و مستقر می‌کنند تا شبکه‌های مخابراتی را برای نظارت جهانی تسلیحاتی (Weaponize) کنند.

ناامن در طراحی (Insecure by Design)

ریشه این مشکل امنیتی در خود پروتکل‌های پایه‌ای سیگنالینگ نهفته است. پروتکل‌های SS7 که در ابتدا برای یک جامعه بسته و مورد اعتماد از اپراتورهای موبایل و ارائه‌دهندگان خدمات شخص ثالثِ معتبر طراحی شده بودند، فاقد مکانیزم‌های امنیتی اولیه شبکه‌های IP هستند؛ مکانیزم‌هایی مانند احراز هویت (Authentication) و اعتبارسنجی برای تایید منشأ پیام‌های سیگنالینگ، بررسی یکپارچگی (Integrity Checks) برای اطمینان از عدم تغییر داده‌ها، و رمزنگاری (Encryption) برای محافظت از محتوای پیام‌ها.

پروتکل Diameter که در حال حاضر در پیاده‌سازی‌های رومینگ بین‌المللی 4G و اکثر شبکه‌های 5G استفاده می‌شود، با کنترل‌های امنیتی قوی‌تری نسبت به SS7 طراحی شد و کامپوننت‌های امنیتی جدیدی را برای رفع آسیب‌پذیری‌های ذاتی سیگنالینگ معرفی کرد. این موارد شامل پشتیبانی از رمزنگاری TLS (Transport Layer Security) و IPsec برای محافظت از ترافیک سیگنالینگ، و همچنین احراز هویت بین شبکه‌های اپراتوری است.

با این حال، در عمل، اپراتورها تا حد زیادی در پیاده‌سازی این لایه‌های حفاظتی کوتاهی کرده‌اند و در عوض همچنان به همان مدل «اعتماد نظیر-به-نظیر» (Peer-to-Peer Trust Model) متکی هستند که گریبان‌گیر SS7 است. علاوه بر این، اقدامات کلیدی امنیت عملیاتی مانند تایید اینکه پیکربندی‌های امنیتیِ شبکه با اطلاعات منتشرشده از شبکه شریک رومینگ در اسناد GSMA IR.21 هم‌خوانی دارد، اغلب به‌ندرت اعمال (Enforce) می‌شوند. در نتیجه این سهل‌انگاری‌ها، تحقیقات امنیتی نشان داده است که شبکه‌های 4G نیز در برابر بسیاری از همان تکنیک‌های نظارتِ کاربرمحورِ مرتبط با 3G، آسیب‌پذیر باقی مانده‌اند.

فایل IR.21 چیست؟

سند IR.21 یک مشخصات مستند است که بین اپراتورهای موبایل از طریق انجمن GSMA به اشتراک گذاشته می‌شود. این فایل حاوی جزئیات فنی و عملیاتی درباره شبکه یک اپراتور است؛ مواردی مانند کدهای شبکه، محدوده‌های آدرس سیگنالینگ و تخصیص‌های شبکه، جزئیات اینترکانکت (Interconnect) و سایر اطلاعات لازم برای مدیریت سرویس‌های رومینگ بین‌المللی.

مهاجمانی که به داده‌های IR.21 دسترسی داشته باشند، می‌توانند از آن برای شناسایی عناصر شبکه (Network Elements) یا ایجاد پیام‌های سیگنالینگی که در اکوسیستم جهانی مخابرات کاملاً قانونی و مشروع به نظر می‌رسند، سوءاستفاده کنند.

 

بازیگرانی که به اکوسیستم سیگنالینگ جهانی دسترسی پیدا می‌کنند (از طریق توافقات تجاری با اپراتورهای موبایل، نفوذ به نودهای مخابراتی،و در اختیار گرفتن کنترل شبکه‌های مخابراتی) می‌توانند Commandهای سیگنالینگ را به شبکه‌های سراسر جهان ارسال کنند. از آنجایی که این پروتکل‌ها منبع واقعیِ ارسال دستورات را احراز هویت (Authenticate) نمی‌کنند، می‌توان ترافیک مخرب سیگنالینگ را طوری جعل کرد که گویی از سمت نودهای قانونیِ شبکه اپراتور سرچشمه گرفته است. این خلأ امنیتی، امکان ردیابی موقعیت مکانی، حملات انکار سرویس (DoS) یا هدایت ترافیک (Traffic Redirection) به سمت زیرساخت‌های تحت کنترل مهاجم را فراهم می‌کند.

در عمل، دسترسی به بک‌بون (Backbone) سیگنالینگ تنها به اپراتورهای شبکه‌های موبایل (MNOs) محدود نمی‌شود. طیف گسترده‌ای از ارائه‌دهندگان سرویس، اتصالات خود به شبکه‌های Intercarrier را حفظ می‌کنند تا خدماتی نظیر HLR Lookup، پیام‌رسانی داخلی و بین‌المللی، هاب‌های رومینگ، و خدمات توانمندساز شبکه‌های مجازی موبایل (MVNE) را ارائه دهند. این پلتفرم‌های شخص ثالث که مستقیماً به ارائه‌دهندگان Intercarrier متصل می‌شوند، به‌طور معمول کوئری‌های سیگنالینگ SS7 و Diameter را از طرف مشتریان تجاری خود تولید و ارسال می‌کنند. مهاجمانی که خدمات این ارائه‌دهندگان شخص ثالث را خریداری کرده و به پلتفرم آن‌ها متصل می‌شوند، می‌توانند یک کانال غیرمستقیم برای ورود به اکوسیستم سیگنالینگ خصوصی به دست آورند.

خطرات امنیتی مضاعف دیگری نیز از تعامل‌پذیری (Interoperability) بین شبکه‌های مدرن 4G/5G و سیستم‌های قدیمی‌تر 3G نشأت می‌گیرد. اپراتورهایی که هر دو شبکه را مستقر کرده‌اند، از رویه‌ای به نام Combined Attach پشتیبانی می‌کنند که به یک دستگاه در حالت رومینگ اجازه می‌دهد تا برای حفظ تداوم سرویس و اتصال جایگزین (Fallback)، به‌طور هم‌زمان در هر دو شبکه 3G و 4G ثبت‌نام (Register) کند.

مهاجمانی که به هر دو محیط سیگنالینگ 3G و 4G دسترسی دارند، می‌توانند از این ویژگیِ ثبت‌نام دوگانه (Dual Registration) سوءاستفاده کرده و حملات خود را به‌صورت یکپارچه بین پروتکل‌های Diameter و SS7 جابه‌جا (Pivot) کنند. با سوئیچ کردن بین این دو سیستم سیگنالینگ، زمانی که اپراتورها فاقد محافظت‌های فایروالی در برابر این حملات پیشرفته و بین‌پروتکلی (Cross-Protocol Attacks) باشند، مهاجمان کنترل اوضاع را در دست می‌گیرند. به این ترتیب، ناامنیِ پروتکل‌های قدیمی SS7 برای بازیگران پیشرفته‌ای که قادر به استفاده از هر دو بردار حمله هستند، وضعیتی به‌مراتب وخیم‌تر پیدا می‌کند.

Combined attach surveillance vulnerability

بازیگران نظارت مخابراتی: بازاری شلوغ و در سایه

بیش از یک دهه است که پژوهشگران مستند کرده‌اند چگونه بازیگران تهدید از آسیب‌پذیری‌های شبکه در سیگنالینگ SS7 و Diameter بهره‌برداری (Exploit) می‌کنند. با این حال، اجرای حملات در مقیاس وسیع، نیازمند ادغام پیچیده چندین پروتکل سیگنالینگ در یک سیستم فرمان‌دهی و کنترل (Command-and-Control یا C2) است که قادر به فعالیت در سراسر شبکه‌های مخابراتی جهانی باشد. این پیچیدگی فنی و عملیاتی مستلزم تخصص عمیق مهندسی، ابزارهای تخصصی و دسترسی ممتاز (Privileged Access) به زیرساخت شبکه‌های خصوصی موبایل است.

این نیازمندی‌ها تنها در توان تعداد نسبتاً کمی از بازیگران با منابع مالی و فنی بالا (Well-resourced) است. اکوسیستم نظارت مخابراتی از دو گروه هم‌پوشان تشکیل شده است: سرویس‌های جاسوسیِ مرتبط با دولت‌ها (State-linked) که عملیات اطلاعات سیگنال (Signals Intelligence) را از طریق شبکه‌های مخابراتی انجام می‌دهند، و شرکت‌های نظارت تجاری (CSVs) که خدمات شنود (Interception) و ردیابی را توسعه داده و به مشتریان دولتی می‌فروشند (همان‌طور که در جدول ۱ نشان داده شده است). تنوع و تداوم حملات مخابراتیِ مشاهده‌شده نشان می‌دهد که هر دو گروه نقش فعالی در بهره‌برداری از این آسیب‌پذیری‌ها ایفا می‌کنند.

نام گروه / شرکت وابستگی فعالیت‌های نظارت مخابراتی گزارش‌شده
بازیگران جاسوسی تحت حمایت دولت
Salt Typhoon وزارت امنیت دولتی چین (MSS) مرتبط با کمپین‌های جاسوسی سایبری که زیرساخت‌های مخابراتی و مقامات دولتی را در چندین کشور هدف قرار داده‌اند.
Liminal Panda (LightBasin) بازیگر جاسوسی مرتبط با چین شناخته‌شده برای نفوذ به شبکه‌های اپراتورهای مخابراتی جهت جمع‌آوری اطلاعات مشترکین، متادیتای تماس‌ها و پیامک‌ها با استفاده از ابزارهای سیگنالینگ سفارشی.
MuddyWater وزارت اطلاعات ایران (MOIS) اجرای عملیات سایبری با هدف قرار دادن ارائه‌دهندگان خدمات مخابراتی در آفریقا و خاورمیانه.
شرکت‌های نظارت تجاری (CSVs)
Circles, Cognyte, Rayzone, Defentek مختلف (Various) در نامه‌ای در فوریه ۲۰۲۴ از سوی سناتور آمریکایی، ران وایدن، به رئیس‌جمهور وقت ایالات متحده برای درخواست تحریم چندین شرکت نظارت مخابراتی به تفصیل به آن‌ها اشاره شده است.
RCS Lab / Tykelab (Cy4gate) ایتالیا ارائه‌دهندگان پلتفرم‌های نظارتی هیبریدی که بدافزارهای جاسوسی دستگاه را با قابلیت‌های نظارت بر سیگنالینگ مخابراتی ترکیب می‌کنند.
Fink Telecom Services (FTS) سوئیس یک شرکت مخابراتی که گزارش شده است شناسه‌های SS7 Global Titles را اجاره داده و قابلیت ردیابی مکانی و شنود را فراهم کرده است.
Rayzone Group اسرائیل گزارش‌های تحقیقاتی این شرکت را به اجاره دسترسی سیگنالینگ مخابراتی از اپراتورهایی در جرسی، گرنزی و سایر شبکه‌ها مرتبط دانسته‌اند.
جدول ۱
نمونه‌هایی از بازیگران جاسوسی دولتی و تجاری در حوزه مخابرات.

 

در حالی که اکثر گروه‌های تهدید تجاری بر روی ایمپلنت‌های دستگاه (بدافزارهای نصب‌شونده روی گوشی) تمرکز دارند، تقاضای شدیدی از سوی آژانس‌های دولتی برای دریافت خدمات نظارت مخابراتی «آماده و در دسترس» (Off-the-shelf) وجود دارد؛ خدماتی که از شبکه‌های موبایل برای مکان‌یابی، ردیابی کاربران و شنود ارتباطات بدون نیاز به هک کردن گوشی هدف استفاده می‌کنند. این خدمات اغلب از طریق واسطه‌هایی ارائه می‌شوند که دسترسی مستقیم یا واسطه‌ای به شبکه‌های اپراتورها یا ارائه‌دهندگان خدمات دارند و به ترافیک نظارتی اجازه می‌دهند تا با ترافیک قانونی رومینگ ترکیب شود.

لایه پنهانِ نظارت جهانی

برخلاف کمپین‌های متداول سایبری، نظارت در سطح مخابراتی تقریباً برای جامعه امنیتی گسترده‌تر، نامرئی است. حملات درون یک اکوسیستم بسته از اپراتورهای موبایل، فروشندگان تجهیزات مخابراتی و ارائه‌دهندگان اینترکانکت موبایل رخ می‌دهند که تا حد زیادی برای جامعه تحقیقاتیِ امنیت سایبری غیرقابل دسترسی هستند. این فقدان شفافیت به معنای آن است که حملات به‌ندرت به صورت عمومی برملا می‌شوند و تکنیک‌ها و زیرساخت‌های مورد استفاده برای جاسوسی مخابراتی در دنیای واقعی اغلب پنهان باقی می‌مانند.

این وضعیت، اکوسیستمِ محدودشده مخابراتی را به محیطی ایده‌آل برای عملیات‌های جاسوسی تبدیل می‌کند. پیام‌های سیگنالینگ از شبکه‌های رومینگ بین‌المللی خصوصی عبور می‌کنند و حتی زمانی که فایروال‌ها مستقر شده باشند، اِعمال محدودیت‌ها (Enforcement) اغلب ناکافی است و نقطه کوری ایجاد می‌کند که بازیگران نظارتی با استفاده از آن سال‌ها بدون شناسایی شدن به فعالیت خود ادامه داده‌اند.

این لایه سیگنالینگِ پنهان، همچنین به مهاجمان اجازه می‌دهد تا با استفاده از شناسه‌های سیگنالینگ قانونی و ارائه‌دهندگان اینترکانکت، خود را به عنوان اپراتورهای مورد اعتماد جا بزنند (Masquerade). زمانی که اپراتورها از طریق توافقات تجاری اجاره‌ای، دسترسی شخص ثالث را به زیرساخت خود فراهم می‌کنند، عملیات نظارتی هویت آن اپراتور را به خود گرفته و انتساب حمله (Attribution) به عامل اصلی را پنهان می‌کند.

این رویه‌ها که دسترسی شخص ثالث را بدون نظارت یا پادمان‌های امنیتی به زیرساخت اپراتور فراهم می‌کنند، قدرت بازیگران نظارتی را افزایش داده و آسیب‌های واقعی به جامعه مدنی وارد می‌کنند. تحقیقات پیشین موسسه سیتیزن‌لب گزارش داده‌اند که چگونه اکوسیستم مخابراتی، انگیزه‌ها و محرک‌های نظارت مبتنی بر ردیابی موقعیت مکانی را تسهیل کرده است. این بازارِ اکنون بالغ و قانون‌گذاری‌نشده (Unregulated)، به یک توانمندساز اصلی برای جاسوسی تبدیل شده است که در آن، انتساب مستقیم حملات به بازیگران دولتی یا غیردولتی بسیار دشوار می‌باشد.

اپراتورهای ارواح (Network Ghosts): ردیابی منشأ حملات در شبکه‌های موبایل

از نظر تاریخی، اپراتورها در ابتدا فایروال‌های SS7 را که برای مسدود کردن پیام‌های سیگنالینگ غیرمجاز از شبکه‌های خارجی طراحی شده بودند، در پاسخ به گزارش‌های عمومی درباره حملات ردیابی مکانی SS7 و دستورالعمل‌های امنیتی صادرشده توسط انجمن GSMA مستقر کردند. با گذشت زمان، اپراتورها برای مقابله با تهدیدات شبکه‌های 4G، فایروال‌های Diameter را نیز مستقر نمودند. با این حال، بررسی‌های صنعتی نشان می‌دهد که روند استقرار فایروال توسط اپراتورها کند بوده است و محافظت‌های محدودی در برابر حملات پیشرفته‌تری که ترکیبی از تکنیک‌های شبکه‌های 3G و 4G را به صورت هم‌زمان به کار می‌گیرند، وجود دارد.

کمپین‌هایی که پژوهشگران سیتیزن‌لب در این گزارش تحلیل کرده‌اند، نشان می‌دهد که چگونه بازیگران جاسوسی با استفاده از شناسه‌های سیگنالینگِ قانونیِ اپراتورها برای ارسال کوئری‌های مکان‌یابی از طریق سیستم جهانی اینترکانکشن، از این خلأهای امنیتی بهره‌برداری می‌کنند. در برخی موارد، به نظر می‌رسد این شناسه‌ها از طریق قراردادهای تجاری یا ارائه‌دهندگان خدمات واسطه‌ای به دست آمده‌اند؛ در موارد دیگر، به نظر می‌رسد آن‌ها را جعل (Spoof) کرده‌اند تا خود را به جای زیرساخت‌های قانونی اپراتور جا بزنند. از آنجا که اکوسیستم رومینگ موبایل بر ارتباطات مورد اعتماد بین اپراتورها استوار است، این حملات به‌گونه‌ای طراحی می‌شوند که به نظر برسد از شبکه‌های قانونی سرچشمه گرفته‌اند.

این تکنیک‌ها به بازیگران نظارتی اجازه می‌دهند تا به عنوان چیزی که پژوهشگران آن را «اپراتورهای ارواح» (Ghost Operators) می‌نامند، عمل کنند. آن‌ها در حالی که از طریق مخفی شدن در پشت هویت اپراتورها و ورود به بک‌بون (Backbone) خصوصی سیگنالینگ نامرئی باقی می‌مانند، به عنوان اپراتورهای مبدأِ کاملاً مشروع و قانونی به نظر می‌رسند.

همان‌طور که در بخش‌های بعدی گزارش به تفصیل بیان شده است، این بازیگران از تکنیک‌های متعددی برای حفظ دسترسی و فرار از شناسایی استفاده کرده‌اند. این تکنیک‌ها شامل جابه‌جایی (Shifting) بین پروتکل‌های SS7 و Diameter، چرخش (Rotating) شناسه‌های سیگنالینگِ مرتبط با شبکه‌های اپراتوری مختلف، و دستکاری مسیرهای روتینگ برای هدایت پیام‌ها از طریق ارائه‌دهندگانِ خاص (Intercarrier Providers) بوده است. با انجام این کار، آن‌ها می‌توانند پایداری دسترسی خود را با ترکیب کردن ترافیک حملات در میان ترافیک پس‌زمینه رومینگ، حفظ کنند.

عملیاتی کردن این تکنیک‌ها مستلزم دسترسی به شناسه‌های سیگنالینگ قابل روت‌شدن (Routable) است؛ شناسه‌هایی که توسط نهادهای رگولاتوری ملی مخابرات به اپراتورها تخصیص یافته و برای پشتیبانی از رومینگ جهانی در اسناد IR.21 منتشر می‌شوند. در عمل، همان‌طور که مشخص شده است، این دسترسی می‌تواند از طریق توافقات تجاری و ارائه‌دهندگان خدمات واسطه‌ای به دست آید.

از آنجا که این حملات به هویت‌های قانونی اپراتورها متکی هستند، ردیابی منشأ آن‌ها نیازمند دیدِ کافی (Visibility) نسبت به نحوه استفاده از شناسه‌های سیگنالینگ و نحوه عبور پیام‌ها در اکوسیستم است. تیم تحقیقاتی سیتیزن‌لب با تحلیل تله‌متری فایروال‌ها، ردیابی‌های روتینگ (Routing Traces) و متادیتای اینترکانکشن، ترسیم کرد که پیام‌های حمله چگونه وارد بک‌بون سیگنالینگ شده و به شبکه‌های هدف رسیده‌اند. این تحلیل نشان می‌دهد که بازیگران نظارتی چگونه در حالی که نقطه مبدأ خود را پنهان می‌کنند، دسترسی به زیرساخت شبکه‌های موبایل را عملیاتی و اجرا می‌نمایند.

شاخص‌های سیگنالینگ و روتینگ: چرا مسیر اهمیت دارد؟

نحوه حرکت ترافیک سیگنالینگ بین اپراتورها، کلیدی برای درک این موضوع است که مهاجمان چگونه اکوسیستم سیگنالینگ موبایل را اکسپلویت می‌کنند. در حالت عادی، اپراتورها ترافیک سیگنالینگ را از طریق یک شبکه جهانی از ارائه‌دهندگان خدمات ارسال می‌کنند؛ شبکه‌ای که پیام‌ها را بین شبکه‌های اپراتوریِ پشتیبانی‌کننده از خدمات رومینگ تبادل می‌کند.

در شبکه‌های SS7، پیام‌های سیگنالینگ با استفاده از آدرس‌های عنوان جهانی (Global Title یا GT) که توسط رگولاتوری‌های ملی مخابرات به اپراتورها تخصیص می‌یابد، مسیریابی (Route) می‌شوند. زمانی که پیامی ارسال می‌شود، حاوی GT مبدأ (Calling Party GT) است. آن پیام از طریق نودهای روتینگِ واسطه‌ای به نام نقاط انتقال سیگنال (Signalling Transfer Points یا STPs) که توسط ارائه‌دهندگان اینترکانکت اداره می‌شوند، فوروارد می‌گردد. هر STP با یک شناسه نود منحصربه‌فرد به نام کد نقطه (Point Code یا PC) شناسایی می‌شود.

هنگامی که پیام‌ها در بک‌بون (Backbone) سیگنالینگ ارسال می‌شوند، STPای که پیام را به پرش (Hop) بعدی می‌فرستد، توسط فیلد کد نقطه مبدأ (Originating Point Code یا OPC) شناسایی می‌شود. پژوهشگران با مشاهده OPC پیام‌ها در اولین نقطه ترانزیت ورود به بک‌بون SS7، می‌توانند تعیین کنند که آیا ارائه‌دهنده شبکه‌ای که در حال ارسال پیام‌های نظارتی است، با آنچه اپراتور در سند رومینگ IR.21 خود گزارش داده است، تفاوت دارد یا خیر (این مفهوم در شکل ۲ گزارش نشان داده شده است).

Identifying the SS7 attack point of entry

در مقابل، شبکه‌های 4G سیگنالینگ Diameter را از طریق ارائه‌دهندگان تبادل IP (یا IPX) و با استفاده از مسیریابی گام‌به‌گامِ (Hop-by-Hop) مبتنی بر IP تحویل می‌دهند؛ در این روش، از آدرس‌هایی با فرمت Hostname + Domain برای شناسایی اپراتورهای موبایل استفاده می‌شود.

خصیصه (Attribute) مربوط به Origin-Host در پروتکل Diameter، نودِ ارسال‌کننده را شناسایی می‌کند و شبکه اپراتورِ هدف نیز توسط خصیصه Destination-Realm مشخص می‌شود.

در حالی که OPC در شبکه SS7 نقاط ترانزیت را شناسایی می‌کند، خصیصه Route-Record در Diameter هر نقطه رله (Relay Point) را در امتداد مسیر Diameter شناسایی می‌کند تا اطمینان حاصل شود که مسیرهای ارسال (Submit) و پاسخ (Response) سازگار و هماهنگ باقی می‌مانند. نمای کلی فرمت‌های شناسه شبکه در جدول ۲ در ادامه ارائه شده است.

شناسه شبکه فرمت کاربرد در شبکه‌های موبایل بین‌المللی
SS7 Global Title (GT) Address Country Code (CC) + National Destination Code (NDC) + Subscriber Number (SN)

مسیریابی پیام‌های سیگنالینگ SS7 بین اپراتورها با استفاده از پروتکل SCCP.

نکته: بخش «شماره مشترک» (SN) در اینجا نودِ شبکه را شناسایی می‌کند، نه شماره تلفن کاربر را.

Origin-Host hostname.epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org انتهای مسیر (Endpoint) که پیام Diameter را ارسال کرده است، شناسایی می‌کند.
Origin-Realm epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org شبکه فرستنده پیام Diameter را شناسایی می‌کند تا پاسخ (Response) به همان مسیر بازگردد.
Route-Record hostname.epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org حاوی Hostname نودی است که پیام را در طول مسیر رله (Relay) می‌کند.
Destination-Realm epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org شبکه اپراتورِ هدف را برای پیام ارسال شده شناسایی می‌کند.
جدول ۲
شرح شناسه‌های کلیدی شبکه سیگنالینگ.

 

برای درک چگونگی ورود ترافیک حمله SS7 به بک‌بون (Backbone) سیگنالینگ، پژوهشگران سیتیزن‌لب مسیرهای روتینگِ مورد انتظار (بر اساس فایل‌های IR.21 اپراتورها) را با مسیرهای مشاهده شده از طریق GTها در ترافیک واقعی سیگنالینگ مقایسه کردند. در شرایط عادی، ترافیک یک اپراتور باید از طریق ارائه‌دهندگان اینترکانکتی روت شود که نام آن‌ها در فایل IR.21 همان اپراتور ثبت شده است.

یکی از یافته‌های کلیدی در تحلیل این موسسه، کشف عدم تطابق‌های (Mismatches) مکرر بین ارائه‌دهندگان مورد انتظار و ارائه‌دهندگانی بود که عملاً در حال ارسال ترافیک حمله مشاهده می‌شدند؛ این موضوع نشان می‌دهد که پیام‌های نظارتی از طریق ارائه‌دهندگان جایگزین وارد بک‌بون سیگنالینگ شده‌اند.

محققان با تطبیق مقادیر OPC در ترافیک با تخصیص‌های ISPC اتحادیه جهانی مخابرات (ITU)، دریافتند که ترافیک حمله به‌طور مداوم از طریق ارائه‌دهندگان اینترکانکتی عبور می‌کند که هیچ ارتباطی با اپراتور مبدأ ندارند. این یافته به‌وضوح نشان‌دهنده استفاده بازیگران تهدید از یک «شخص ثالث» برای ارسال کوئری‌های نظارتی به شبکه سیگنالینگ است. در جدول ۳، ارائه‌دهندگان اینترکانکت مورد انتظار (منتشر شده در فایل‌های IR.21) با OPC ارائه‌دهندگانی که در ترافیک حمله دیده شده‌اند مقایسه شده است. این عدم تطابق‌های روتینگ، استفاده احتمالی از یک نقطه ورودِ ثالث به بک‌بون SS7 را آشکار می‌سازد.

GT حمله‌کننده اپراتور موبایل ارائه‌دهنده مورد انتظار (IR.21) OPC مورد انتظار ارائه‌دهنده مشاهده‌شده در ترافیک حمله OPC مشاهده‌شده وضعیت روتینگ
855183901014 SEATEL (کامبوج) Comfone AG 4590/4591 BICS 4201/4215 ❌ عدم تطابق
855180015170 SEATEL (کامبوج) Comfone AG 4590/4591 Comfone AG 4590/4591 ✅ تطابق
25882200300 Tmcel (موزامبیک) Deutsche Telekom 5091/5092 BICS 4201/4215 ❌ عدم تطابق
85513000755 CADCOMMS (کامبوج) Comfone 4590/4591 Tata Communications 6233 ❌ عدم تطابق
46764753182 Telenabler AB (سوئد) Comfone 4590/4591 Tata Communications 6184/6233 ❌ عدم تطابق
393358840745370 TIM (ایتالیا) Telecom Italia Sparkle 4466 Telecom Italia Sparkle 4466 ✅ تطابق
25671000036 Utel (اوگاندا) BICS 4201/4215 BICS 4201/4215 ✅ تطابق
423790105844 FL1 (لیختن‌اشتاین) A1 Telekom Austria 4616 A1 Telekom Austria 4616 ✅ تطابق
250730091970 Airtel (رواندا) BICS 4201/4215 BICS 4201/4215 ✅ تطابق
467647531812 Telenabler AB (سوئد) Comfone AG 4590/4591 Telia Sweden 4745 ❌ عدم تطابق
جدول ۳
عدم تطابق ارائه‌دهندگان اینترکانکت مشاهده‌شده در ترافیک حمله.

 

برای درک چگونگی روت شدن (Route) و تحویل پیام‌های نظارتی 4G به اهداف، پژوهشگران هدرهای پیام Diameterِ به‌دست‌آمده از لاگ‌های فایروال سیگنالینگ را مورد تحلیل قرار دادند. هدرها و شناسه‌های روتینگ موجود در این لاگ‌ها، امکان ردیابی مسیر انتقال پیام را برای تیم تحقیقاتی فراهم کرد.

آن‌ها در ابتدا به بررسی خصیصه‌های (Attributes) Origin-Host، Origin-Realm و Route-Record موجود در هدر پیام‌های نظارتی پرداختند. شناسه‌های موجود در این فیلدها، Hostnameها و نودهای روتینگ واسطه‌ای را که در فوروارد کردن (Forwarding) پیام‌ها نقش دارند، ثبت می‌کنند. سپس با استفاده از اسناد IR.21، داده‌های مسیریابی BGP و منابع رکورد Zone در DNS، این Hostnameها را با شبکه‌های اپراتوری خاص و ارائه‌دهندگان IPX تطبیق داده و منتسب (Attribute) کردند.

شواهد به‌دست‌آمده از لاگ‌ها نشان داد که هر دو بازیگر تهدید، برای دور زدن کنترل‌های فایروالی اپراتور هدف، اقدام به جعل (Spoof) کردن Hostname اپراتورها در فیلد Origin-Host کرده‌اند. علاوه بر این، یک Hostname اپراتوری نیز در مسیر روتینگ اینترکانکت که در خصیصه Route-Record نشان داده می‌شود، تزریق شده بود؛ امری که منبع واقعیِ شبکه اپراتورِ استفاده‌شده در کمپین‌های نظارتی را برملا می‌کرد.

پژوهشگران سیتیزن‌لب همچنین متوجه شدند که یکی از بازیگران از یک Hostname منحصربه‌فرد برای شناسایی ارائه‌دهنده IPX استفاده کرده است؛ ارائه‌دهنده‌ای که برای انتقالِ (Transport) یک پیام سیگنالینگِ حمله خاص انتخاب شده بود. جزئیات مربوط به Origin-Hostها و ارائه‌دهندگان IPX متناظر که وظیفه روت کردن پیام‌های حمله را بر عهده داشته‌اند، در جدول ۴ خلاصه شده است.

اپراتور Origin-Host Route-Record 1 اپراتور Proxy Route-Record 2 Hostname ارائه‌دهنده IPX مورد استفاده
Tango Networks UK cst001.epc.mnc053.mcc234.3gppnetwork.org Tango Networks UK dra01 Tango Networks (میزبانی‌شده توسط BICS)
019 Mobile Israel vdrap1.epc.mnc019.mcc425.3gppnetwork.org 019 Mobile dranl02 Comfone AG
AIS Thailand vmdra01.epc.mnc019.mcc425.3gppnetwork.org 019 Mobile ams-01.dra.ipx Syniverse Technologies
Movitel Mozambique dra1.je211.epc.mnc003.mcc234.3gppnetwork.org Jersey Airtel dranl01 Comfone AG
MTS Namibia dra1.je211.epc.mnc003.mcc234.3gppnetwork.org Jersey Airtel draus01 Comfone AG
Econet Lesotho dra1.je211.epc.mnc003.mcc234.3gppnetwork.org Jersey Airtel draus01 Comfone AG
Inwi Morocco dra1.je211.epc.mnc003.mcc234.3gppnetwork.org Jersey Airtel draus01 Comfone AG
Sunrise Switzerland dra1.je211.epc.mnc003.mcc234.3gppnetwork.org Jersey Airtel draus01 Comfone AG
Polkomtel Poland dra1.je211.epc.mnc003.mcc234.3gppnetwork.org Jersey Airtel draus01 Comfone AG
جدول ۴
هاست‌نیم‌های اپراتور مبدأ 4G/Diameter و رکوردهای مسیر (Route-Records).

 

انگشت‌نگاری (Fingerprinting) بازیگران نظارت مخابراتی

برای تفکیک کمپین‌های نظارتی شناسایی‌شده در این تحقیقات، پژوهشگران شاخص‌های تکرارشونده در ترافیک سیگنالینگ و تله‌متری تاریخی حملات را مورد تحلیل قرار دادند. آن‌ها با تطبیق فعالیت‌های تکراری با هدرهای مشاهده‌شده در پیام‌های حمله، توانستند ردپاها (Fingerprints) و شاخص‌های فنیِ مرتبط با ابزارهای نظارتیِ هر بازیگر را شناسایی کنند.

در این گزارش، منظور از «انگشت‌نگاری» (Fingerprint)، جزئیات فنی مشاهده‌شده در سراسر حملات است که نشان‌دهنده استفاده از یک پلتفرم نظارتی مشترک و/یا یک روش عملیاتی یکسان است. زمانی که چندین مورد از این جزئیات در رویدادهای مختلف ظاهر می‌شوند، یک الگوی منسجم را آشکار کرده و اجازه می‌دهند تا حملات در قالب یک خوشه (Cluster) به یک بازیگرِ واحد نسبت داده شوند.

۱. دستکاری شناسه‌های سیگنالینگ

هر دو بازیگر تهدید، شناسه‌های سیگنالینگی که در پیام‌های حمله تعبیه شده بودند را دستکاری کردند تا مبدأ واقعی ترافیک را پنهان کرده و بر مسیر روتینگِ پیام‌های پاسخ (Responses) تأثیر بگذارند. این فرآیند شامل تغییر Hostnameها و دامنه‌های شبکه اپراتور بود که مستقیماً استانداردهای پروتکل و دستورالعمل‌های امنیتی انجمن GSMA را نقض می‌کند.

۲. شناسه‌های تراکنش (TID) متوالی درSS7

کوئری‌های موقعیت‌یابی، از شناسه تراکنش‌های (TID) تقریباً متوالی (Near-sequential) برای پیام‌های نظارتی در شبکه‌های مختلف SS7 استفاده می‌کردند. در حالت عادی، TIDها به‌طور کاملاً مستقل توسط عناصر شبکه (Network Elements) در داخل شبکه هر اپراتور تولید می‌شوند. وجود شناسه‌های متوالی نشان‌دهنده این است که کوئری‌های سیگنالینگ توسط یک پلتفرم متمرکز فرماندهی و کنترل (C2) نظارتی تولید شده‌اند.

۳. شناسه‌های نشست (Session ID) غیراستاندارد در Diameter

مقادیر Session ID مربوط به هر دو بازیگر با استانداردهای Diameter در 3GPP مغایرت داشتند و از فرمت origin-host;timestamp;local-id استفاده می‌کردند. با این حال، هر بازیگر این فرمت را به شکل متفاوتی پیاده‌سازی کرده بود:

  • بازیگر اول: توکن‌های عددی طولانی و تصادفی (۳۷ تا ۳۹ رقم) تولید می‌کرد که شبیه به شناسه‌های ۱۲۸ بیتی (سبک UUID) بودند؛ فرمتی که اغلب توسط سیستم‌های C2 تولید می‌شود.
  • بازیگر دوم: مستقیماً شناسه IMSI هدف را در داخل Session ID قرار می‌داد (Embed می‌کرد)؛ این کار به سیستم نظارتی اجازه می‌داد تا پاسخ‌های (Responses) مرتبط با دستگاه‌های هدفِ خاص را ردیابی و تطبیق (Correlate) دهد.

۴. دستورات (Command) یکسان در سراسر شبکه‌ها

کامندهای مشاهده‌شده در پیام‌های حمله، از پارامترهای کاملاً یکسانی در چندین شبکه مختلف استفاده می‌کردند. استفاده از پارامترهای یکسان در پروتکل‌های SS7 و Diameter (همان‌طور که در لاگ‌ها مشهود است) به‌وضوح نشان می‌دهد که این پیام‌ها توسط یک سیستم متمرکز که دقیقاً همان کوئری‌های تکراری را ارسال می‌کرده، تولید شده‌اند.

Identical SS7 message parameters.

Identical Diameter message parameters.

نمای کلی از دستوراتی که توسط مهاجم مورد استفاده قرار گرفته‌اند، در جدول ۵ در ادامه خلاصه شده است.

پروتکل دستور / پارامتر توضیحات
SS7 locationInformation درخواست هرگونه داده مکانی موجود در شبکه شامل Cell ID، کد منطقه مکانی (LAC)، کد کشور موبایل (MCC) و کد شبکه موبایل (MNC).
SS7 subscriberState درخواست وضعیت فعلی دستگاه در شبکه (به‌عنوان مثال: در حالت رومینگ، مشغول، غیرقابل دسترس، یا متصل/در دسترس).
SS7 currentLocation درخواست Cell ID سرویس‌دهنده فعلیِ مرتبط با دستگاه.
SS7 requestedDomain cs-Domain (0) نشان می‌دهد که این کوئری، دامنه سرویس‌های Circuit-Switched (مدار سوئیچ) را که برای خدمات صوتی و پیامک استفاده می‌شود، هدف قرار داده است.
SS7 imei درخواست شناسه بین‌المللی تجهیزات موبایل (IMEI) دستگاه.
SS7 locationInformationEPS-Supported درخواست بررسی اینکه آیا شبکه از ارائه اطلاعات مکانی 4G پشتیبانی می‌کند یا خیر.
Diameter RAT-Type Requested درخواست نوع فناوری دسترسی رادیویی که در حال حاضر توسط دستگاه استفاده می‌شود (مانند LTE، GSM یا UMTS).
Diameter Local Time Zone Request درخواست منطقه زمانی (Time Zone) مرتبط با موقعیت مکانی فعلی دستگاه.
Diameter Current Location Request درخواست داده‌های مکانی 4G از شبکه، شامل شناسه منطقه ردیابی (TAI) و شناسه جهانی سلول در شبکه 4G (ECGI).
Diameter T-ADS Data Request درخواست اطلاعاتی که برای تعیین نحوه مدیریت ارتباطات (اینکه ارتباطات از طریق هسته IMS مدیریت می‌شوند یا شبکه‌های Circuit-Switched) مورد استفاده قرار می‌گیرد.
جدول ۵
خلاصه پارامترهای یکسان مشاهده‌شده در پیام‌های نظارتی.

 

دروازه‌های نظارت (Gateways to Surveillance)

تحقیقات سیتیزن‌لب در این گزارش، سه شبکه موبایل را افشا می‌کند که به‌طور مکرر به‌عنوان نقاط ورود و ترانزیتِ نظارتی در اکوسیستم مخابراتی ظاهر شده‌اند. این شبکه‌ها به‌عنوان دروازه‌هایی عمل می‌کنند که اجازه می‌دهند ترافیک از طریق اینترکانکشن‌های (Interconnections) سیگنالینگِ مورد اعتماد عبور کند و در عین حال، به بازیگران تهدیدی که پشت زیرساخت آن‌ها پنهان شده‌اند، دسترسی لازم را اعطا می‌کنند.

اپراتور 019Mobile (اسرائیل)

شرکت 019Mobile یک اپراتور موبایل خصوصی مستقر در اسرائیل است که با نام تجاری “Telzar 019” فعالیت می‌کند. وب‌سایت GSMA نشان می‌دهد که آن‌ها ارائه خدمات موبایل را از سال ۲۰۱۳ آغاز کرده‌اند و «تنها تأمین‌کننده خدمات رومینگ ورودی و خروجی در فرودگاه بین‌المللی اسرائیل» هستند. تحلیل پژوهشگران نشان می‌دهد که شناسه‌های 019Mobile به‌طور مکرر در تلاش‌های نظارتی Diameter، هم به‌عنوان شبکه مبدأ و هم به‌عنوان نود واسط، ظاهر شده‌اند. شناسه Route-Record نشان می‌دهد که Hostهای 019Mobile به‌عنوان پراکسی گام اول (First-hop Proxy) برای ترافیک عمل کرده و در موقعیت نقطه ورود و ترانزیت برای ردیابی مکانی 4G قرار گرفته‌اند. سیتیزن‌لب همچنین فاش می‌کند که 019Mobile از دید سیستم‌های DNS پنهان است، در حالی که رکوردهای روتینگ BGP دسترسی‌پذیری (Reachability) آن را از طریق Partner Communications (یکی از ارائه‌دهندگان بزرگ مخابراتی اسرائیل) تأیید می‌کنند. اسرائیل مدت‌هاست که نقطه کانونی صنعت نظارت جهانی است. اگرچه سیتیزن‌لب فعالیت‌های مشاهده‌شده را مستقیماً به 019Mobile نسبت نمی‌دهد، اما نقش این شبکه  که به‌عنوان یک واسط سیگنالینگِ مرئی پیکربندی شده، در کنار Partner Communications به‌عنوان یک نقطه ورود نامرئی به بک‌بون سیگنالینگ جهانی 4G نشان می‌دهد که چگونه شبکه‌های اپراتوری می‌توانند برای عملیات نظارتی بین‌المللی مورد سوءاستفاده قرار گیرند.

اپراتور Airtel Jersey/Sure (جزایر مانش)

اپراتور Airtel Jersey (که اکنون بخشی از گروه Sure است)، در قلمرو جزیره خودگردان جرسی واقع در جزایر مانش (Channel Islands) فعالیت می‌کند؛ حوزه‌ای که بارها موضوع گزارش‌های تحقیقاتی در زمینه نظارت مخابراتی و سوءاستفاده از سیگنالینگ بوده است. در تحقیقات سیتیزن‌لب، یک نود از Airtel Jersey به‌عنوان اولین گام برای کوئری‌های نظارتی سیگنالینگ Diameter (با سابقه فعالیت تا سال ۲۰۲۲) مشاهده شد. تداوم استفاده از زیرساخت‌های مخابراتی از این حوزه، حاکی از وجود یک محیط رگولاتوریِ قابل‌اطمینان برای فعالیت‌های اجاره (Leasing) در مخابرات است.

شرکت Tango Networks UK

این شرکت زیرمجموعه Tango Networks آمریکا است که خدمات موبایل را به مشتریان سازمانی ارائه می‌دهد. در سال ۲۰۲۲، رگولاتوری مخابرات بریتانیا (Ofcom)، کد شبکه موبایل (MNC) 53 را به همراه کد کشور (MCC) 234 به این شرکت اختصاص داد. بررسی‌های این موسسه، یک Hostname مبتنی بر Diameter را با شناسه سیگنالینگ Tango Networks نشان می‌دهد که به‌عنوان دومین نقطه ورود برای کوئری‌های ردیابی مکانی 4G توسط اولین بازیگر تهدیدِ مطرح‌شده در این گزارش استفاده شده است. پژوهشگران اعتبار این شناسه را در حمله از طریق رکوردهای IPX DNS و جزئیات شبکه لیست‌شده در IR.21 تأیید کردند و متوجه استفاده مکرر و چندساله از شناسه‌های سیگنالینگ این شرکت در فعالیت‌های نظارتی شدند.

در مجموع، این شبکه‌ها نشان می‌دهند که در دنیای مدرن، «دسترسی» (Access) واقعیت اصلی نظارت مخابراتی است. بازیگران تهدیدی که با اپراتورهای قانونی توافق می‌کنند و یکپارچه می‌شوند تا کوئری‌هایی را به سیستم جهانی سیگنالینگ ارسال کنند، می‌توانند ترافیک نظارتی را در مقیاس وسیع مسیردهی کنند.


کمپین STA1: یک عملیات ردیابی مکانیِ مستمر

پژوهشگران در این تحقیقات، اولین بازیگر تهدید را با نام STA1 معرفی می‌کنند؛ یک گروه نظارت مخابراتی مستمر و از نظر فنی پیشرفته که در عملیات‌های طولانی‌مدت دخیل است. تحلیل‌ها نشان می‌دهد که STA1 درک عمیقی از پروتکل‌های سیگنالینگ موبایل، اکوسیستم رومینگ بین‌المللی و فایروال‌های سیگنالینگ دارد. این بازیگر از طریق چندین نقطه ورود جغرافیایی به بک‌بون خصوصی سیگنالینگ دسترسی پیدا می‌کند و رویکردی روش‌مند (Methodical) برای دور زدن سدهای دفاعی شبکه دارد.

زمان‌بندی یک کمپین ردیابی مکانی چندمرحله‌ای در ۲۵ نوامبر ۲۰۲۴، یک توالی از پیام‌های سیگنالینگ از چندین شبکه اپراتور خارجی، مشترک یک اپراتور موبایل در خاورمیانه را با هدف ردیابی مکانی هدف قرار داد. پس از اطلاع‌رسانی حمله، اپراتور تأیید کرد که شناسه IMSI هدف متعلق به یک مشترک “VVIP” بوده است که نشان‌دهنده یک هدف نظارتی رده‌بالا و ارزشمند است. فعالیت‌های زیر نشانگر مهارت‌هایی است که برای دور زدن کنترل‌های فایروال سیگنالینگ در لبه شبکه هدف طراحی شده‌اند:

  • فاز ۱: شناسایی (Reconnaissance) – ساعت 10:39 تا 10:41 به وقت گرینویچ
    حمله با ارسال دو پیام SS7 از نوع sendRoutingInfoForSM (SRISM) از یک GT منتسب به شبکه SEATEL کامبوج آغاز می‌شود. این پیام‌ها تلاش کردند تا IMSI مرتبط با شماره تلفن کاربر هدف را استخراج کنند که هر دو تلاش توسط فایروال سیگنالینگ مسدود شدند.
  • فاز ۲: تلاش‌های اولیه مکان‌یابی از طریق SS7 – ساعت 10:41 تا 10:44 به وقت گرینویچ
    بازیگر STA1 بلافاصله تغییر رویه داد و چندین پیام SS7 از نوع provideSubscriberInfo (PSI) را برای کاوش در شبکه هدف ارسال کرد. تنها در عرض سه دقیقه، درخواست‌های PSI با استفاده از GTهای توزیع‌شده در کشورهای کامبوج، موزامبیک، سوئد، ایتالیا، لیختن‌اشتاین و اوگاندا ارسال شدند. این چرخش سریع بین چندین منبع شبکه، یک تاکتیک واضح برای یافتن یک مسیر مورد اعتماد (Trusted Pathway) از میان فایروال بود.
  • فاز ۳: سوئیچ کردن پروتکل به 4G/Diameter – ساعت 10:46 تا 10:50 به وقت گرینویچ
    پس از شکست تلاش‌های SS7، مهاجم به پروتکل Diameter سوئیچ کرد و شش پیام Insert-Subscriber-Data-Request (IDR) را از یک Host در بریتانیا (Tango Networks) و سپس ۱۹ پیام IDR دیگر را از 019Mobile (اسرائیل) ارسال کرد. این تغییر مداوم پروتکل و شبکه مبدأ، نشان‌دهنده توانایی سازگاری تکنیک‌ها برای دور زدن فایروال است.
  • فاز ۴: بازگشت به SS7 همراه با تشدید حمله – ساعت 10:56 تا 11:20 به وقت گرینویچ
    پس از ۲۵ تلاش ناموفق در Diameter، مهاجم به روش SS7 PSI بازمی‌گردد و از همان GTهای قبلی استفاده می‌کند. پس از یک وقفه هشت دقیقه‌ای، حمله به تاکتیک دیگری در SS7 تشدید می‌شود؛ استفاده از دستوری به نام anyTimeInterrogation (ATI) که معمولاً برای ردیابی مکانی موبایل استفاده می‌شود. دوازده پیام ATI از همان خوشه GT ارسال می‌شوند.
  • فاز ۵: آخرین اقدام دستکاری Diameter – ساعت 13:29 تا 14:27 به وقت گرینویچ
    پس از یک وقفه دو ساعته، STA1 با تاکتیکی جدید به Diameter بازگشت. یک پیام IDR از یک Hostname اپراتور جدید مرتبط با AIS تایلند ارسال شد. موضوع مشکوک‌تر این بود که خصیصه Origin-Realm از یک دامنه شبکه متعلق به China Unicom استفاده می‌کرد. این جعل هویت (Spoofing) برای انتقال کوئری مکان‌یابی از طریق یک مسیر اینترکانکت جایگزین طراحی شده بود.

جمع‌بندی

در طول یک دوره چهار ساعته، STA1 یک توالی هماهنگ از تلاش‌های ردیابی مکانی را علیه یک کاربر واحد اجرا کرد. این بازیگر به‌طور متناوب بین پروتکل‌های SS7 و Diameter جابه‌جا شد، کوئری‌ها را در میان ۱۱ هویت اپراتوری در ۹ کشور چرخاند تا خود را به جای ترافیک قانونی رومینگ جا بزند. این کمپین شامل دستکاری پیچیده شناسه‌های سیگنالینگ و مسیرهای روتینگ (از جمله عدم تطابق Hostهای مبدأ و دامنه‌های شبکه برای هدایت ترافیک) بود.

زمان (GMT) پروتکل عملیات سیگنالینگ نود مبدأ (Source Node) کشور شبکه مبدأ / Realm
11/25/24 10:39 SS7 sendRoutingInfoForSM 855183901014 کامبوج SEATEL
11/25/24 10:41 SS7 sendRoutingInfoForSM 855183901014 کامبوج SEATEL
11/25/24 10:41 SS7 provideSubscriberInfo 855180015170 کامبوج SEATEL
11/25/24 10:41 SS7 provideSubscriberInfo 25882200300 موزامبیک TMCEL
11/25/24 10:42 SS7 provideSubscriberInfo 85513000755 کامبوج CADCOMMS (QB)
11/25/24 10:42 SS7 provideSubscriberInfo 46764753182 سوئد TELENABLER AB
11/25/24 10:43 SS7 provideSubscriberInfo 393358840745370 ایتالیا TIM
11/25/24 10:43 SS7 provideSubscriberInfo 855183901014 کامبوج SEATEL
11/25/24 10:43 SS7 provideSubscriberInfo 423790105844 لیختن‌اشتاین FL1
11/25/24 10:43 SS7 provideSubscriberInfo 855183901014 کامبوج SEATEL
11/25/24 10:44 SS7 provideSubscriberInfo 25671000036 اوگاندا UTEL
11/25/24 10:46 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
11/25/24 10:47 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
11/25/24 10:47 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
11/25/24 10:47 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
11/25/24 10:47 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
11/25/24 10:47 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
11/25/24 10:48 Diameter Insert-Subscriber-Data-Request ideabpl1h.epc.mnc019.mcc425.3gppnetwork.org اسرائیل 019MOBILE
11/25/24 10:59 SS7 provideSubscriberInfo 25671000036 اوگاندا UTEL
11/25/24 11:17 SS7 anyTimeInterrogation 25882200300 موزامبیک TMCEL
11/25/24 11:20 SS7 anyTimeInterrogation 85513000755 کامبوج CADCOMMS
11/25/24 13:29 Diameter Insert-Subscriber-Data-Request ideabpl1h.dea.epc.mnc003.mcc520.3gppnetwork.org تایلند/چین AIS/CHINA UNICOM
11/25/24 13:29 Diameter Insert-Subscriber-Data-Request ideabpl1h.epc.mnc019.mcc425.3gppnetwork.org اسرائیل 019MOBILE
11/25/24 13:29 Diameter Insert-Subscriber-Data-Request ideabpl1h.epc.mnc019.mcc425.3gppnetwork.org اسرائیل 019MOBILE
11/25/24 14:27 Diameter Insert-Subscriber-Data-Request cst001.epc.mnc053.mcc234.3gppnetwork.org بریتانیا TANGO NETWORKS
جدول ۶
توالی حمله برای STA1 در ۲۵ نوامبر ۲۰۲۴.

توجه: این جدول نمای خلاصه‌شده‌ای از توالی حمله را ارائه می‌دهد. مجموعه داده‌های کامل شامل ۱۷ تلاش دیگر IDR از 019Mobile (بین ساعات 10:49 تا 10:50 GMT) به‌همراه فعالیت‌های بیشتر SS7 PSI و ATI از همان نودهای مبدأ (Global Title) است که در بالا نشان داده شده‌اند.

 

پنهان‌سازی و فرار (Evasion) از طریق دستکاری Diameter

اجرای نظارت مخابراتی در مقیاس وسیع، نیازمند چیزی بیش از دسترسی به اکوسیستم جهانی سیگنالینگ است؛ این کار همچنین مستلزم پنهان‌کاری (Stealth) برای مخفی نگه داشتن منشأ حملات است. بازیگر STA1 با استفاده از چندین نقطه ورود SS7 و Diameter، و هم‌زمان چرخش (Rotating) هویت‌های سیگنالینگِ اپراتورها برای اینکه ترافیک حمله شبیه به ترافیک سیگنالینگ قانونی و مشروع به نظر برسد، به این هدف دست یافت.

این پنهان‌کاری به‌طور قابل‌توجهی در هدر پیام‌های Diameter مشهود بود. فیلدهای Origin-Host، Origin-Realm و Route-Record سیستم ارسال‌کننده را شناسایی کرده و مسیر یک پیام را در شبکه اینترکانکت ردیابی می‌کنند. تحلیل این فیلدها سه الگوی روتینگ (Routing) متمایز را آشکار کرد که برای پنهان کردن منبع کوئری‌ها و افزایش احتمال دور زدن فایروال سیگنالینگ طراحی شده بودند:

  • دسترسی مستقیم از طریق Tango Networks UK: پیام‌ها از طریق زیرساخت‌های مرتبط با Tango وارد شبکه شده و از طریق شبکه BICS IPX مسیریابی می‌شدند.
  • دسترسی مستقیم از طریق 019Mobile اسرائیل: ترافیک نظارتی پیش از رسیدن به ارائه‌دهندگان IPX، از طریق نودهای مرتبط با شبکه 019Mobile وارد می‌شد.
  • مسیر با هویت جعلی اپراتور (AIS Thailand / China Unicom): پیام‌ها یک Hostname متعلق به اپراتور AIS تایلند را با دامنه شبکه (Realm) متعلق به China Unicom ترکیب می‌کردند و در عین حال، از طریق 019Mobile روت می‌شدند تا ترافیک حمله از طریق Syniverse IPX هدایت شود.

جدول ۷ شناسه‌های کلیدی مرتبط با این الگوهای مسیریابی (Routing Patterns) را خلاصه می‌کند:

شناسه اپراتور مبدأ Origin-Host Origin-Realm First Hop Route-Record ارائه‌دهنده گام دوم / IPX
Tango Networks (بریتانیا) cst001.epc.mnc053.mcc234 epc.mnc053.mcc234.3gppnetwork.org cst001.epc.mnc053.mcc234 dra01.epc.mnc053.mcc234
(میزبانی‌شده توسط BICS)
019Mobile (اسرائیل) ideabpl1h.epc.mnc019.mcc425 epc.mnc019.mcc425.3gppnetwork.org vdrap1.epc.mnc019.mcc425 Comfone
AIS (تایلند) + China Unicom ideabpl1h.dea.epc.mnc003.mcc520 epc.mnc001.mcc460.3gppnetwork.org vmdra01.epc.mnc019.mcc425 Syniverse
جدول ۷
شناسه‌های سیگنالینگ و مسیرهای روتینگ مربوط به ردیابی مکانی STA1 در Diameter.

 

همان‌طور که پیش‌تر در جدول ۳ نشان داده شد، ارائه‌دهندگان اینترکانکتی که در حال رله کردن ترافیک SS7 از GTهای اپراتورها مشاهده شدند، همیشه با آنچه در اسناد ثبت‌شده IR.21 گزارش شده بود، مطابقت نداشتند. این بازیگر تهدید با توزیع عملیات نظارتی در میان هویت‌های مختلف و استفاده از مسیرهای غیرمستقیم سیگنالینگِ شخص ثالث، توانست کوئری‌های نظارتی خود را با خطر شناساییِ کمتری (Reduced Detection Exposure) ارسال کند و هم‌زمان شانس نفوذ (Breach) به شبکه هدف را افزایش دهد.

شکل ۵ نشان می‌دهد که STA1 چگونه پیام‌های نظارتی را با استفاده از چندین هویت اپراتوری و مسیرهای روتینگ اینترکانکت، به درون اکوسیستم جهانی سیگنالینگ ارسال کرده است.

Signalling network paths exploited by STA1.

شکل ۵ مسیرهای روتینگ استفاده‌شده در کمپین STA1 را در سراسر شبکه‌های 3G (SS7) و 4G (Diameter) نشان می‌دهد. در بخش 3G (بالا)، از GTهای چندین اپراتور برای مسیریابی ترافیک نظارتی از طریق نقاط ورود مختلف به شبکه استفاده شد که مسیرهای متنوعی را در بک‌بون (Backbone) سیگنالینگ ایجاد می‌کرد. در بخش 4G (پایین)، این بازیگر از شرکت Tango Networks بریتانیا برای ارسال ترافیک به شبکه BICS IPX، و از Hostnameهای 019Mobile برای ارسال پیام‌ها به Comfone IPX بهره برد. در نهایت، هویت شبکه‌های AIS تایلند و China Unicom جعل (Spoof) شدند تا پیام‌ها از طریق Syniverse IPX ارسال شوند.

این الگو نشان‌دهنده یک پلتفرم متمرکز فرماندهی و کنترل (C2) نظارتی با یکپارچگی عمیق در اکوسیستم سیگنالینگ است که گزینه‌های مسیریابی متعددی را برای دسترسی پنهان و مخفیانه به شبکه‌های هدف در سراسر جهان فراهم می‌کند.

تکنیک‌ها و مهارت‌های عملیاتی مورد استفاده (Tradecraft)

۱. دستکاری Route-Record (شبکه Tango Networks بریتانیا)

  • آنچه مشاهده می‌شود: یک Origin-Host متعلق به Tango Networks (با آدرس cst001.epc.mnc053.mcc234.3gppnetwork.org) در Route-Record 1 کپی (Duplicate) شده است.
  • چرا غیرعادی است: بر اساس استاندارد پروتکل Diameter در IETF (RFC 6733)، هر رله‌ای (Relay) که درخواستی را فوروارد می‌کند، باید هویت خود را به Route-Record اضافه کند. فیلد Origin-Host نودِ ارسال‌کننده را شناسایی می‌کند و نباید به‌عنوان یک رله در مسیر ظاهر شود، مگر اینکه نود در حال فوروارد کردن یک پیام از طریق خودش باشد.
  • تأثیر (Impact): این دستکاری، اولین گام (First Hop) در مسیر شبکه و همچنین روتینگ پیام‌های پاسخ (Responses) را پنهان می‌کند و به مهاجم اجازه می‌دهد تا مسیرهای شبکه به سمت شبکه هدف و از مبدأ آن را مخفی نگه دارد.

۲. عدم تطابق Origin-Host (تایلند) و Origin-Realm (چین)

  • آنچه مشاهده می‌شود: یک پیام Diameter با استفاده از Origin-Host اپراتور AIS تایلند، با دامنه شبکه (Origin-Realm) متعلق به China Unicom جفت شده است تا ترافیک را از طریق شبکه Syniverse IPX هدایت کرده و پیام را در طول مسیر اینترکانکشن تحویل دهد.
  • چرا غیرعادی است: خصیصه Origin-Host نام میزبان/کلاینت ارسال‌کننده پیام را مشخص می‌کند، در حالی که Origin-Realm شبکه‌ای را که پیام به آن تعلق دارد، شناسایی می‌کند. این دو با هم هویت سیگنالینگ Diameter را تشکیل می‌دهند؛ برای اپراتور گیرنده جهت شناسایی مالک پیام حیاتی هستند و باید الزاماً به یک شبکه یکسان تعلق داشته باشند. جفت کردن اطلاعاتِ اپراتورهای مختلف، استانداردهای GSMA و 3GPP را نقض می‌کند و نشان‌دهنده جعل هویت و دستکاری است.
  • تأثیر: این عدم تطابق، نقطه مبدأ پیام را پنهان می‌کند تا تلاشی برای یافتن یک مسیر مورد اعتماد (Trusted Path) از میان فایروال به داخل شبکه هدف باشد.

۳. استفاده از شبکه اسرائیلی برای اینترکانکت ترافیک شبکه‌های تایلند/چین

  • آنچه مشاهده می‌شود: یک نودِ متعلق به 019Mobile اسرائیل (با آدرس vmdra01.epc.mnc019.mcc425.3gppnetwork.org) به‌عنوان گام اول (First Hop) برای پیام حمله‌ای که از شبکه‌های AIS تایلند/China Unicom سرچشمه گرفته، عمل می‌کند.
  • چرا غیرعادی است: طبق اسناد IR.21، نه AIS و نه China Unicom هیچ توافق IPX با 019Mobile اسرائیل برای رله کردن ترافیک سیگنالینگ بین سایر اپراتورهای خارجی ندارند.
  • تأثیر: بازیگر STA1 در حال پیکربندی 019Mobile به‌عنوان یک مسیر روتینگ جایگزین برای رله کردن ترافیک نظارتی 4G است.

۴. دور زدن استانداردها برای کوئری‌های مکانی (Workarounds)

  • آنچه مشاهده می‌شود: از آنجا که تلاش‌های STA1 برای به‌دست آوردن IMSI تلفن هدف مسدود شد، آن‌ها پارامترهای پیام Diameter و SS7 را به‌عنوان راهکاری جایگزین دستکاری کردند.
  • چرا غیرعادی است: کوئری‌های SS7 PSI و Diameter IDR معمولاً بر اساس IMSI گوشی کلید می‌خورند. استفاده از تنها MSISDN (شماره تلفن) برای کوئری گرفتن از شبکه، غیراستاندارد است.
  • تأثیر: این تکنیک با تحریک و دریافت پاسخ از سوی اپراتورهایی که کنترل‌های فایروالی ضعیفی دارند، عملیات نظارت را تسهیل می‌کند.

حلقه‌های ضعیف در زنجیره اینترکانکت جهانی

اپراتورهای 019Mobile (اسرائیل) و Tango Networks (بریتانیا) به‌عنوان نودهای پراکسی بازیگر STA1 از هر دو اپراتور به‌عنوان نقاط ورود و خروج در مسیر روتینگِ حملات 4G استفاده کرد. استفاده از Hostnameهای مختلف 019Mobile از شبکه‌های مبدأ جداگانه، نشان‌دهنده هدایت عمدی ترافیک (Traffic Steering) است:

  • هویت سرچشمه‌گرفته از 019Mobile: پراکسی اول (vdrap1.epc.mnc019.mcc425.3gppnetwork.org)
  • هویت مرتبط با AIS/چین: پراکسی دوم (vmdra01.epc.mnc019.mcc425.3gppnetwork.org)

این الگو نشان می‌دهد که STA1 از 019Mobile به‌عنوان یک پراکسی برای تحویل کوئری‌های مکانی استفاده کرده است، در حالی که مبدأ زیرساخت C2 خود را پنهان نگه می‌دارد.

شکست در غربالگری ترافیک

IPX شبکه Syniverse IPX اجازه داد تا یک پیام سیگنالینگ با Host متعلق به AIS و دامنه شبکه China Unicom پیش از تحویل به اپراتور هدف، از شبکه IPX آن‌ها عبور (Transit) کند:

  • به‌عنوان هاب‌های اینترکانکت اپراتورهای جهانی، انتظار می‌رود ارائه‌دهندگان IPX پیام‌های فرستندگان را غربال (Screen) کرده و پیام‌هایی را که از شناسه‌های شبکه نامتناسب (Mismatched) استفاده می‌کنند، مسدود و رد (Reject) کنند.
  • در این مورد، Syniverse پروتکل‌ها را رعایت نکرده و یک پیام نظارتی بدون بررسی عبور کرد که همین امر، خطرات آسیب‌پذیری شدیدی را به اپراتور هدف تحمیل نمود.

استفاده استراتژیک از ارائه‌دهندگان IPX

بازیگر STA1 از مسیرهای روتینگ IPX خاصی استفاده کرد که توسط Hostnameِ مشاهده‌شده در فیلد Route-Record پیام شناسایی می‌شوند:

  • تزریق یک Hostname اپراتور در فیلد Route-Record، بر مسیر روتینگ تأثیر می‌گذارد و در عین حال فرستنده اصلی ترافیک سیگنالینگ را مبهم (Obscure) می‌سازد.
  • تأثیرگذاری بر مسیر ترانزیت پیام‌ها، فرصت‌های بیشتری را برای رسیدن به شبکه هدف و نفوذ به فایروال سیگنالینگ فراهم می‌کند.

ارزیابی انتساب (Attribution Assessment)

انتساب و نسبت دادن عملیات نظارت مخابراتی به یک گروه خاص، ذاتاً چالش‌برانگیز است. استفاده از شناسه‌های قانونی اپراتورها و دسترسی سیگنالینگی از طریق قراردادهای اجاره‌ای (Leasing) یا اشخاص ثالث، سطحی از پنهان‌کاری عملیاتی (Operational Concealment) را فراهم می‌کند. در نتیجه، این تحقیقات فعالیتِ یادشده را مستقیماً به یک دولت یا سازمان خاص نسبت نمی‌دهد. در عوض، شاخص‌های موجود برای ارزیابی محتمل‌ترین مدل عملیاتی و نوع بازیگر مورد بررسی قرار گرفت.

اگرچه الگوهای فنی با عملکرد یک شرکت نظارت تجاری (CSV) – که از یک پلتفرم متمرکز و مبتنی بر فضای ابری C2 برای ارائه خدمات به مشتریان متعدد استفاده می‌کند – سازگار است، اما پژوهشگران سیتیزن‌لب اطلاعات اپراتورها و متادیتای روتینگ را از طریق همکاری با شرکای صنعت موبایل تحلیل کردند.

۱. استفاده از فرمت‌های AIS تایلند و یک نود ثبت‌شده در IR.21 فعالیت نظارتی مرتبط با 019Mobile به‌طور مداوم از فرمت Hostname شرکت AIS تایلند (یعنی ideabpl1h) استفاده می‌کرد. در پیچیده‌ترین تلاش ردیابی، STA1 یک نودِ نماینده لبه Diameter یا DEA متعلق به AIS تایلند را پیکربندی کرد (مربوط به شکل ۶ گزارش) – نودی که معمولاً برای روتینگ بین‌اپراتوری و پنهان‌سازی توپولوژی استفاده می‌شود – و در عین حال Origin-Realm را متعلق به China Unicom تنظیم نمود.

این ترکیب، نشان‌دهنده دانش دقیق و جزئی از زیرساخت اپراتورها، روابط اینترکانکشن و دسترسی به داده‌های GSMA IR.21 است. چنین قابلیت‌هایی منحصراً با یک عملیات نظارت مخابراتی تجاریِ بسیار پیشرفته و مجهز (Sophisticated Commercial Telecom Surveillance Operation) هم‌خوانی دارد.

DEA hostname published in the AIS Thailand IR.21 Document.

۲. فعالیت‌های مکرر کمپین (Repeated Campaign Activity)

کمپین نظارتی دیگری که در شکل ۷ نشان داده شده و توسط شرکت Cellusys در مارس ۲۰۲۵ شناسایی (Capture) شده است، تلاش‌های متعددی را برای ردیابی مکانی نشان می‌دهد. در این تلاش‌ها، یک Origin-Host متعلق به China Unicom (با آدرس dex01.epc.mnc001.mcc460.3gppnetwork.org) جعل (Spoof) شده و دقیقاً از همان Route-Record متعلق به 019Mobile اسرائیل استفاده شده است که پیش‌تر در حمله نوامبر ۲۰۲۴ مشاهده شده بود.

Repeated tracking attempts spoofing China Unicom with an 019Mobile network host.

۳. فعالیت‌های طولانی‌مدت کمپین (Long-Running Campaign Activity)

تله‌متری تاریخی (Historical Telemetry) نشان‌دهنده یک فعالیت طولانی‌مدت است که از همان فرمت‌های Hostname و شناسه‌های متعلق به چندین اپراتور استفاده می‌کند که سابقه آن حداقل به نوامبر ۲۰۲۲ بازمی‌گردد (همان‌طور که در جدول ۸ نشان داده شده است). استفاده از Hostnameهای مشابهِ مرتبط با چندین اپراتور شبکه در بازه‌های زمانی طولانی، با الگوهای جعل آدرس (Address Spoofing) که برای پنهان کردن مبدأ حمله طراحی شده است، هم‌خوانی دارد. داده‌های تله‌متری نشان می‌دهد که این Hostnameها در بیش از ۵۰۰ تلاش برای ردیابی مکانی مورد استفاده قرار گرفته‌اند.

تاریخ آدرس Host مبدأ اپراتور کشور Host مبدأ نوع تهدید عملیات (Operation)
۹ نوامبر ۲۰۲۲ dex01.epc.mnc002.mcc228... SUNRISE SWITZERLAND سوئیس کشف موقعیت مکانی Insert-Subscriber-Data-Request
۹ نوامبر ۲۰۲۲ dex01.epc.mnc001.mcc712... KOLBI COSTA RICA کاستاریکا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۹ نوامبر ۲۰۲۲ dex01.epc.mnc001.mcc260... PLUS POLAND لهستان کشف موقعیت مکانی Insert-Subscriber-Data-Request
۱ مارس ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲ مارس ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۲ مارس ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۳۰ مارس ۲۰۲۳ dex01.epc.mnc019.mcc425... 019MOBILE اسرائیل کشف موقعیت مکانی Insert-Subscriber-Data-Request
۳۰ مارس ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۳۰ اوت ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۱۸ سپتامبر ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۰ سپتامبر ۲۰۲۳ dex01.epc.mnc019.mcc425... 019MOBILE اسرائیل کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۰ سپتامبر ۲۰۲۳ dex01.epc.mnc001.mcc460... CHINA UNICOM چین کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۶ سپتامبر ۲۰۲۳ dex01.epc.mnc019.mcc425... 019MOBILE اسرائیل کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۶ سپتامبر ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۶ سپتامبر ۲۰۲۳ dex01.epc.mnc019.mcc425... 019MOBILE اسرائیل شنود ارتباطات Authentication-Information-Request
۲۶ سپتامبر ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا شنود ارتباطات Authentication-Information-Request
۲۷ سپتامبر ۲۰۲۳ dex01.epc.mnc019.mcc425... 019MOBILE اسرائیل کشف موقعیت مکانی Insert-Subscriber-Data-Request
۲۷ سپتامبر ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۱۰ دسامبر ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۱۰ دسامبر ۲۰۲۳ dex01.epc.mnc019.mcc425... 019MOBILE اسرائیل کشف موقعیت مکانی Insert-Subscriber-Data-Request
۱۱ دسامبر ۲۰۲۳ dex01.epc.mnc001.mcc460... CHINA UNICOM MOBILE چین کشف موقعیت مکانی Insert-Subscriber-Data-Request
۱۴ دسامبر ۲۰۲۳ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK LTD بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۸ ژانویه ۲۰۲۴ cst001.epc.mnc053.mcc234... TANGO NETWORKS UK LTD بریتانیا کشف موقعیت مکانی Insert-Subscriber-Data-Request
۸ ژانویه ۲۰۲۴ dex01.epc.mnc006.mcc454... SMARTONE هنگ‌کنگ کشف موقعیت مکانی Insert-Subscriber-Data-Request
جدول ۸
تاریخچه حملات STA1.

توجه: این جدول تنها نمونه محدودی از حملات تاریخی را از بین بیش از ۵۰۰ رویداد تهدیدآمیزِ ثبت‌شده که از نوامبر ۲۰۲۲ به STA1 نسبت داده شده‌اند، نشان می‌دهد. (به دلیل طولانی بودن نام دامنه‌ها، عبارت .3gppnetwork.org در جدول خلاصه شده است).

 


۴. الگوهای هدف‌گیری جهانی (Global Targeting Patterns)

فراتر از هدف‌گیری اولیه یک کاربر رده‌بالا (High-profile) در خاورمیانه، ما فعالیت‌های نظارتی را در یک گستره جغرافیایی وسیع شناسایی کردیم. اهداف شامل مشترکین موبایل فردیِ مرتبط با اپراتورهایی در تایلند، آفریقای جنوبی، نروژ، بنگلادش، دانمارک، سوئد، مالزی، مونته‌نگرو و چندین کشور در سراسر منطقه جنوب صحرای آفریقا (Sub-Saharan Africa) بودند.

هدف قرار دادن یک کاربر در چندین شبکه اپراتوری و حوزه‌های قضاییِ کشورهای مختلف که سال‌ها تداوم داشته است، از ویژگی‌های بارز یک پلتفرم نظارت تجاری است که در چندین اپراتور مستقر شده و احتمالاً توسط چندین مشتری جهانی مورد استفاده قرار می‌گیرد.


۵. اعتبارسنجی DNS برای زیرساخت سیگنالینگ تحت کنترل اپراتور

پژوهشگران رکوردهای IPX DNS را تحلیل کردند تا اپراتورهای معتبر (Authoritative) مرتبط با دامنه‌های مشاهده‌شده در ترافیک حمله را تعیین کنند. نام میزبان (Hostname) متعلق به Tango Networks یعنی cst001.epc.mnc053.mcc234.3gppnetwork.org از طریق IPX DNS معتبر با موفقیت Resolve شد که تأیید می‌کند این آدرس، یک Hostname معتبر و تحت کنترل اپراتور است که با رکوردهای IR.21 شرکت Tango Networks مطابقت دارد. استفاده مکرر از آن در فعالیت‌های نظارتی نشان می‌دهد که STA1 دسترسی طولانی‌مدتی به زیرساخت Tango Networks (احتمالاً از طریق یک توافق تجاری) داشته است.

با این حال، تحلیل 019Mobile نتایج متفاوتی به همراه داشت. دامنه epc.mnc019.mcc425.3gppnetwork.org به‌طور مداوم پاسخ‌های NXDOMAIN (به معنای عدم وجود دامنه) را در چندین سرور IPX DNS برگرداند. این نشان می‌دهد که دامنه وجود نداشته یا به‌طور عمدی از محیط ریشه (Root) سیستم IPX DNS حذف/پنهان (Suppressed) شده است. این موضوع به یک تکنیک احتمالی برای پنهان کردنِ کشف آدرس‌های IP متعلق به 019Mobile – که به Hostهای سیگنالینگِ انتقال‌دهنده ترافیک نظارتی منتسب هستند – اشاره دارد. تیم تحقیقاتی برای بررسی بیشتر اینکه آیا زیرساخت 019Mobile از طریق سیگنالینگ Diameter قابل دسترسی (Reachable) بوده است یا خیر، به دنبال داده‌های شبکه بیشتری رفتند.

در غیابِ Resolution موفق در DNS، بررسی شد که آیا هیچ‌کدام از شبکه‌های IP متعلق به 019Mobile در داخل شبکه IPX اصطلاحاً Advertise (اعلان مسیر) شده‌اند یا خیر. آن‌ها متوجه شدند که دو محدوده آدرس IP و شماره سیستم خودمختارِ متناظر آن‌ها (ASN 51825)، در اسناد ثبت‌شده IR.21 متعلق به اپراتور مستقر در اسرائیل یعنی Partner Communications لیست شده‌اند.

مسیریابی GRX/IPX برای رومینگ داده

اتصال به بک‌بون (Backbone) بین‌شبکه‌ای IPv4 (Inter-PMN)

آدرس IP (محدوده) VLAN در IPX مالک شبکه
185.24.204.0/29 Data-Roaming MNO
185.24.204.8/29 Data-Roaming MNO

شماره‌های سیستم خودمختار (ASN)

ASN مالک شبکه
51825 MNO

شناسه ASN 51825، شناسه شبکه منحصربه‌فردی است که به نام شرکت “Telzar 019 International Telecommunications Services LTD” (شرکت مادر 019Mobile) ثبت شده است؛ موضوعی که در شکل ۸ نیز نشان داده شده است.

019Mobile IP network and ASN attribution

این ارتباط ثبت‌شده در IR.21 نشان می‌دهد که شرکت Partner Communications به‌عنوان ارائه‌دهنده بالادستیِ (Upstream) اینترکانکت سیگنالینگ برای 019Mobile عمل می‌کند. اما این موضوع، یک سؤال حیاتی را به میان می‌آورد: اگر دامنه شبکه 019Mobile در داخل IPX وجود ندارد (پاسخ NXDOMAIN در رزولوشن DNS)، آیا زیرساخت اساسی و زیرینِ (Underlying) آن همچنان در اکوسیستم سیگنالینگ قابل دسترسی (Reachable) است؟

برای اعتبارسنجی این موضوع، پژوهشگران اطلاعات مسیریابی BGPِ به‌دست‌آمده از درون بک‌بون IPX را مورد تحلیل قرار دادند. نتایج تأیید کرد که پیشوند‌های (Prefixes) آدرس IP متعلق به 019Mobile به‌طور فعال در حال اعلام مسیر (Advertised) هستند و از طریق Partner Communications قابل دسترسی‌اند؛ امری که نشان‌دهنده یک مسیر روتینگ قابل تأیید و اثبات به داخل و خارج از اکوسیستم سیگنالینگ Diameter است. مسیر روتینگ BGP به‌شکل زیر بود:

AS Path: → 12400 → 51825

این مسیر نشان می‌دهد که ترافیک سیگنالینگی که به مقصد 019Mobile (با شناسه AS51825) ارسال می‌شود، پیش از رسیدن به نقطه مبدأ خود، از طریق یک شبکه واسط (Intermediary) متعلق به Partner Communications (با شناسه AS12400) روت می‌شود. حضور شبکه Partner در این مسیر مسیریابی، تأیید می‌کند که زیرساخت 019Mobile از طریق یک رابطه اینترکانکت تثبیت‌شده و مشخص قابل دسترسی است. خصیصه‌های (Attributes) اضافی مسیریابی نشان می‌دهند که این مسیر معتبر (Valid)، از طریق منابع خارجی آموخته‌شده (Externally learned) و به‌عنوان بهترین مسیر (Best route) در جدول روتینگ انتخاب شده است:

Origin: IGP | localpref: 100 | valid, external, best

این یافته‌ها تأیید می‌کنند که علی‌رغم عدم وجود دامنه 019Mobile در رکوردهای IPX DNS معتبر (Authoritative)، ترافیک نظارتی که از طریق این شبکه وارد و خارج می‌شود، می‌تواند به‌خوبی روت و تحویل (Delivered) شود، در حالی که از دید سیستم کشف DNS مخفی (Hidden from DNS discovery) باقی می‌ماند. اگرچه پژوهشگران معتقد نیستند که خودِ 019Mobile این حملات را انجام داده است، شواهد نشان می‌دهد که شبکه آن و همچنین Partner Communications احتمالاً به‌عنوان یک مسیر ترانزیت برای ترافیک نظارتی مورد سوءاستفاده قرار گرفته‌اند.

یافته‌های شرح‌داده‌شده در بالا، بینشی عمیق نسبت به روش‌های مورد استفاده توسط STA1 برای فعالیت در داخل اکوسیستم جهانی سیگنالینگ (در عین محدود کردن امکان انتساب یا Attribution) ارائه می‌دهند. در هر دو پروتکل SS7 و Diameter، از دستکاری مسیریابی (Routing Manipulation)، مبهم‌سازی مسیر (Path Obfuscation) و شناسه‌های سیگنالینگ مرتبط با چندین اپراتور مختلف برای تحویل ترافیک نظارتی استفاده شده است. این رویکردها که طی چندین سال به کار گرفته شده‌اند، نشان‌دهنده درجه بالایی از پایداری (Persistence)، پیچیدگی (Sophistication) و هماهنگی (Coordination) هستند. توزیع جهانی اهداف و زیرساخت‌ها حاکی از سیستمی است که برای مشتریان متعدد (Multiple Tenants) طراحی شده است و این موضوع با یک پلتفرم نظارت مخابراتیِ توسعه‌یافته به‌صورت تجاری – که از فعالیت‌های اطلاعاتی دولت‌ها پشتیبانی می‌کند – هم‌خوانی کامل دارد. اگرچه در حال حاضر نمی‌توان این کمپین را به یک بازیگر خاص نسبت داد، اما شواهد به‌وضوح نشان‌دهنده یک عملیات حساب‌شده، با بودجه کلان و یکپارچگی عمیق با اکوسیستم سیگنالینگ موبایل است.


کمپین STA2: سیم‌کارت به عنوان جاسوس (The SIM as the Spy)

دومین تحقیق که به گروهی با عنوان بازیگر تهدید نظارتی ۲ (STA2) نسبت داده شده است، از تکنیک‌های متفاوتی در زمینه نظارت موبایل بهره برده است. بازیگر STA2 به‌جای دستکاری پروتکل‌های سیگنالینگ SS7 و Diameter صرفاً برای ردیابی مکانی، بهره‌برداری و اکسپلویتِ سطح دستگاه (Device-level Exploitation) را با حملات سطح شبکه (Network-level) ترکیب کرده است.

پژوهشگران از طریق تحلیل دقیق لاگ‌ها و بررسی محتوای هدر (Header) پیامک در یک کپچرِ پکت (Packet Trace)، متوجه شدند که STA2 یک پیامک باینری (Binary SMS) با فرمت خاص را که حاوی دستورات جاسازی‌شده (Embedded Commands) بوده، ارسال کرده است. این مورد در توالی حمله‌ای که در این بخش شرح داده می‌شود، مشاهده شد.

این پیامک به‌گونه‌ای طراحی شده بود که یک اکسپلویت (Exploit) مبتنی بر سیم‌کارت را به‌طور خاموش (Silent) و بدون نیاز به هیچ‌گونه تعامل با کاربر (Zero-Click) فعال کند؛ همراه با دستوراتی که تلفن هدف را به یک دستگاه ردیابی موقعیت مکانی تبدیل می‌کردند. تیم تحقیقاتی، این پی‌لود (Payload) باینری را به یک کمپین طولانی‌مدت مرتبط کرد که احتمالاً هزاران دستگاه را تحت‌تأثیر قرار داده و با نام SIMjacker شناخته می‌شود.

آسیب‌پذیری SIMjacker (که در ابتدا توسط شرکت ENEA در سال ۲۰۱۹ افشا شد)، یک اکسپلویت پیامکی بدون کلیک (Zero-Click) است که یک اپلیکیشن پنهان روی سیم‌کارت به نام S@T browser را فراخوانی (Invoke) می‌کند. مرورگر S@T یک اپلیکیشن از نوع SIM toolkit (STK) است که بایت‌کدِ (Bytecode) مربوط به S@T را تفسیر کرده و دسترسی به دستورات STK را فراهم می‌آورد. برنامه‌های STK معمولاً توسط اپراتورهای موبایل برای ارائه خدمات (Service Provisioning)، تنظیمات تلفن از سوی اپراتور و سایر خدمات ارزش‌افزوده استفاده می‌شوند. در این مورد، STA2 دستوری ارسال کرد که به STK می‌گفت موقعیت مکانی دستگاه را دریافت کرده و آن را در قالب یک پیامک خاموش به زیرساخت تحت کنترل مهاجم برگرداند.

شرکت ENEA در زمان افشای این آسیب‌پذیری اعلام کرد که SIMjacker «در حال حاضر توسط یک شرکت خصوصیِ مشخص که با دولت‌ها برای نظارت بر افراد همکاری می‌کند، به‌طور فعال استفاده می‌شود.» اگرچه ENEA نامی از این شرکت نبرد، اما موسسه سیتیزن‌لب منابع این حملات را به آدرس‌های SS7 متعلق به اپراتورهای موبایل مستقر در رواندا، سوئد و لیختن‌اشتاین مرتبط دانسته است. این حمله در واقع ادامه‌ای بر تهدید SIMjacker است، که در آن سیم‌کارتِ کاربر عملاً به سنسور و جاسوس (Spy) تبدیل شده و از پیامک برای ارتباط با سرورهای فرماندهی و کنترل (C2) استفاده می‌کند.

یک پیامک چگونه می‌تواند سیم‌کارت گوشی را کنترل کند؟

پیام‌های SIM toolkit (که به‌عنوان پیام‌های SIM OTA نیز شناخته می‌شوند) به‌هیچ‌وجه شبیه پیامک‌های متنی معمولی نیستند؛ تلفن شما هرگز آن‌ها را نمایش نمی‌دهد و کاربران هیچ راهی برای اطلاع از دریافت آن‌ها ندارند، زیرا این پیام‌ها توسط اپراتورهای شبکه برای پیکربندی تنظیمات شبکه دستگاه استفاده می‌شوند. دو فیلد در داخل هدرِ (Header) پیامک، این امکان را فراهم می‌کنند:

۱. مقدار TP-PID = 127 – (این پیام برای سیم‌کارت است، نه کاربر) مهاجمان از این فیلد استفاده می‌کنند تا به دستگاه دستور دهند موارد زیر را انجام دهد:

  • پیام را نمایش نده
  • آن را در صندوق ورودی (Inbox) ذخیره نکن
  • برای اجرا (Execution)، آن را مستقیماً به سیم‌کارت تحویل بده

۲. مقدار TP-DCS = 22 (0x16) – (این را به‌عنوان کد باینری در نظر بگیر و مستقیماً به سیم‌کارت بفرست) این فیلد تضمین می‌کند که کد مخرب (Malicious Code) تعبیه‌شده در پیامک قابل شناسایی باشد و دستورات توسط سیم‌کارت اجرا شوند:

  • پیام حاوی دستورات باینری است
  • دستورالعمل‌ها باید توسط سیم‌کارت دستگاه پردازش شوند
  • برنامه پیام‌رسانِ دستگاه نباید به محتوای پیام دسترسی پیدا کند (یا آن را لمس کند)

یک روش عملیاتی متفاوت (Modus Operandi)

ردپاها و امضاهای (Signatures) گروه STA2 بسیار متفاوت از STA1 است. در ۱۱ فوریه ۲۰۲۵، گروه STA2 تلاش کرد تا یک عملیات ردیابی مکانی را با استفاده از یک رویکرد ترتیبی (Sequential Approach) و ترکیب بردارهای حمله شبکه و دستگاه اجرا کند. این حمله با عملیات شناسایی اولیه در SS7 و تلاش برای ردیابی مکانی آغاز شد، به یک اکسپلویتِ سیم‌کارت (SIM Exploit) ارتقا یافت و با کوئری‌های ردیابی مکانیِ Diameter به پایان رسید. پیام‌های ارزیابی‌شده در این تحلیل (که در توالی حمله در ادامه شرح داده شده‌اند)، از تله‌متری فایروال ضبط (Capture)، پرچم‌گذاری (Flagged) و توسط فایروال سیگنالینگی که در جدول ۹ آمده، مسدود شدند.

فاز ۱ – سنجش وضعیت در SS7 (ساعت 15:41 به وقت گرینویچ)

حمله با یک پیام تکیِ SS7 PSI از GT با شماره 467647531812 آغاز شد. این پیام احتمالاً برای کاوش (Probe) در شبکه هدف استفاده شده تا بررسی کند آیا شبکه یک درخواست اولیه ردیابی مکانی را پردازش می‌کند یا خیر، و همچنین برای تأیید اینکه آیا تلفن هدف به شبکه متصل است یا خیر.

فاز ۲ – تسلیحاتی کردن پیامک یا Weaponizing SMS (ساعت 15:45 به وقت گرینویچ)

چند دقیقه بعد، همان GT یک پیام SS7 از نوع mt-ForwardSM (Mobile-Terminated Forward Short Message) ارسال کرد که حامل یک پی‌لود (Payload) باینری بود. این همان پیامی است که اکسپلویت سیم‌کارت (SIM Exploit) را تحویل می‌داد.

فاز ۳ – استتار در میان پروتکل‌ها یا Cross-Protocol Camouflage (ساعت 15:46 تا 15:50 به وقت گرینویچ)

پس از مسدود شدن اکسپلویتِ سیم‌کارت، مهاجم به Diameter سوئیچ کرد و مجموعه‌ای از پیام‌های کاوشگرِ Authentication-Information-Request (AIR) را راه‌اندازی نمود، که پس از آن کوئری‌های مکانی IDR ارسال شدند.

  • کاوش در شبکه (Network Probing) با استفاده از ثبت‌نام جعلی (Fake Registration): مهاجم ۱۰ پیام AIR را که حاوی IMSI تلفن هدف بودند، با استفاده از ۵ شناسه متفاوتِ شبکه اپراتوری ارسال کرد. این پیام‌ها با مقدار نامعتبر Visited-PLMN Id = 0000 پیکربندی شده بودند. پیام AIR معمولاً برای ایجاد یک اتصال جدید در تلفن و گزارش مقادیر کد کشور (MCC) و کد شبکه (MNC) رومینگ در فیلد Visited-PLMN ID استفاده می‌شود. اما در این مورد، مهاجم سعی در اتصال نداشت؛ بلکه از یک مقدار PLMN مخدوش (Malformed) برای کاوش امنیت شبکه هدف و ایجاد زمینه‌ای برای دریافت پاسخ موفقیت‌آمیز در تلاش‌های بعدی برای ردیابی مکانی استفاده کرد.

  • تلاش‌های بعدی برای ردیابی مکانی (Follow-on Location Tracking): مهاجم سپس مجموعه‌ای از کوئری‌های مکانی IDR را با استفاده از شناسه‌های شبکه از ۳ کشور مختلف ارسال کرد. در هر پیام Diameter IDR، پرچم (Flag) مربوطه برای دریافتِ وضعیت فعلی شبکه و موقعیت مکانی (Cell ID) تلفن هدف تنظیم شده بود.
  • دستکاری Hostname و مسیر روتینگ: مهاجم از یک Host تکی و ثابت (Fixed) در فیلد Route-Record استفاده کرد تا مسیر ترافیک نظارتی را به سمت مسیر خروجی اپراتور هدایت کند و از ۲ فرمت مختلف Hostname برای شناسایی نوع کامندهای مورد استفاده در حمله بهره برد.
  • شبکه‌های جعلی (Spoofed Networks): پیام‌های Diameter از شناسه‌های شبکه‌ای استفاده می‌کردند که از لهستان (Plus)، سوئیس (Sunrise)، مراکش (INWI)، لسوتو (Econet)، نامیبیا (MTC) و موزامبیک (Movitel) منشأ می‌گرفتند. این موضوع نشان‌دهنده سوءاستفاده مهاجم از هویت‌های سیگنالینگ بین‌المللیِ اپراتورهای متعدد است.
زمان پروتکل عملیات سیگنالینگ نود مبدأ شبکه مبدأ کشور مبدأ نوع تهدید
2/11/25 15:41:33 SS7 begin, provideSubscriberInfo 467647531812 TELE2 سوئد ردیابی مکانی
2/11/25 15:45:29 SS7 begin, mt-ForwardSM 467647531812 TELE2 سوئد پیامک باینری
2/11/25 15:55:01 Diameter Authentication-Information-Request hss1.epc.mnc001.mcc260... PLUS لهستان پیام مخدوش
2/11/25 15:55:06 Diameter Authentication-Information-Request hss1.epc.mnc001.mcc260... PLUS لهستان پیام مخدوش
2/11/25 15:55:28 Diameter Authentication-Information-Request hss1.epc.mnc002.mcc228... SUNRISE سوئیس پیام مخدوش
2/11/25 15:55:33 Diameter Authentication-Information-Request hss1.epc.mnc002.mcc228... SUNRISE سوئیس پیام مخدوش
2/11/25 15:55:50 Diameter Authentication-Information-Request hss1.epc.mnc002.mcc604... INWI مراکش پیام مخدوش
2/11/25 15:55:50 Diameter Authentication-Information-Request hss1.epc.mnc002.mcc604... INWI مراکش پیام مخدوش
2/11/25 16:05:24 Diameter Authentication-Information-Request hss1.epc.mnc002.mcc651... ECONET لسوتو پیام مخدوش
2/11/25 16:05:28 Diameter Authentication-Information-Request hss1.epc.mnc002.mcc651... ECONET لسوتو پیام مخدوش
2/11/25 16:05:36 Diameter Authentication-Information-Request hss1.epc.mnc001.mcc649... MTC نامیبیا پیام مخدوش
2/11/25 16:05:41 Diameter Authentication-Information-Request hss1.epc.mnc001.mcc649... MTC نامیبیا پیام مخدوش
2/11/25 16:06:37 Diameter Insert-Subscriber-Data-Request hss.epc.mnc002.mcc651... ECONET لسوتو کشف مکان
2/11/25 16:06:43 Diameter Insert-Subscriber-Data-Request hss.epc.mnc002.mcc651... ECONET لسوتو کشف مکان
2/11/25 16:07:31 Diameter Insert-Subscriber-Data-Request hss.epc.mnc001.mcc649... MTC نامیبیا کشف مکان
2/11/25 16:07:36 Diameter Insert-Subscriber-Data-Request hss.epc.mnc001.mcc649... MTC نامیبیا کشف مکان
2/11/25 16:12:32 Diameter Insert-Subscriber-Data-Request hss.epc.mnc003.mcc643... MOVITEL موزامبیک کشف مکان
2/11/25 16:12:37 Diameter Insert-Subscriber-Data-Request hss.epc.mnc003.mcc643... MOVITEL موزامبیک کشف مکان
جدول ۹
توالی حمله STA2 (در ۱۱ فوریه ۲۰۲۵).

توجه: این جدول برای اختصار خلاصه‌شده است. ده تلاش دیگر IDR از شبکه‌های ECONET، MTC و MOVITEL به‌طور کامل در داده‌های لاگ وجود دارد.

 


ردپاها و امضاهای فنی (Technical Fingerprints)

گروه STA2 از چندین شاخص تکرارشونده استفاده کرده است که به محققان در دسته‌بندی و خوشه‌بندیِ (Clustering) فعالیت‌های مرتبط در طول زمان کمک کرد:

۱. تعبیه شدن IMSI در فیلد Session-ID پیام Diameter

شناسه IMSI دستگاه هدف، به‌صورت کدنویسی‌شده (Hardcoded) در فیلد Session-ID قرار گرفته بود. این امضا، پیام‌های حمله را مستقیماً به هدف پیوند می‌دهد و نشان‌دهنده استفاده از ابزارهای سفارشی اما با «امنیت عملیاتی» (OPSEC) ضعیف است. این امضا هم در این حمله و هم در حملات بعدی که از سال ۲۰۲۵ تا اوایل ۲۰۲۶ ادامه داشتند، مشاهده شد.

۲. قراردادهای نام‌گذاری Hostname برای برچسب‌گذاری فیلد Command Code در Diameter

فرمت‌های Hostname نشان می‌دادند که چه نوع پیام سیگنالینگی ارسال شده است. این قرارداد نام‌گذاری نشان می‌دهد که Hostnameها در واقع به‌عنوان برچسب‌های داخلی (Internal Labels) برای تفکیک کوئری‌های نظارتی استفاده شده‌اند:

  • Hostnameهای hss1 برای پیام‌های کاوشگر AIR استفاده می‌شدند.
  • Hostnameهای hss برای پیام‌های کوئری مکانی IDR مورد استفاده قرار می‌گرفتند.

۳. مسیر ورود ثابت از طریق شبکه Jersey-Airtel

تمام حملات دقیقاً از یک Host ثابت در فیلد Route-Record استفاده می‌کردند: dra1.je211.epc.mnc003.mcc234.3gppnetwork.org. استفاده مکرر از این Hostِ یکسان، نشان می‌دهد که STA2 از یک شبکه اپراتورِ واحد برای ارسال ترافیک نظارتی به داخل بک‌بون IPX استفاده کرده است.


کالبدشکافی پیامک باینری: درون یک اکسپلویتِ از راه دور (OTA) مبتنی بر SIMjacker

از نظر تاریخی، بازیگران مخرب همواره از دستورات پنهان در داخل انواع خاصی از پیامک‌ها استفاده کرده‌اند. کالبدشکافی (Deconstruction) پیامک باینریِ ارسال‌شده توسط STA2، بینش‌های منحصربه‌فردی را درباره این عملیات نظارتی ارائه داد.

یک کپچرِ پکت (Packet Capture) و لاگ‌های به‌دست‌آمده از فایروال سیگنالینگ، هدرهای (Headers) این پیامک را نشان داده و برچسب‌های زمانی (Timestamps) پیام را به‌دقت تأیید کردند. تجزیه و تحلیلِ نحوه استقرار حمله و عناصر اطلاعاتیِ تعریف‌شده در ساختار این پیامک (که در شکل ۹ گزارش اصلی نشان داده شده است)، عملکرد دقیق این اکسپلویت پنهان را آشکار می‌سازد.

PCAP file of the attack SMS, containing the payload including S@T browser STK commands.

تحلیل جزئیات پیامک حمله:

  • آدرس مبدأ پیامک (TP-Originating Address یا TP-OA): 250730091970 – شماره تلفن فرستنده پیامک را که توسط مهاجم پیکربندی شده و متعلق به Airtel رواندا است، مشخص می‌کند.
  • شناسه پروتکل (TP-Protocol Identifier یا TP-PID): 127 – مشخص می‌کند که این پیام برای استفاده توسط یک اپلیکیشنِ سیم‌کارت است.
  • طرح کدگذاری داده‌ها (TP-Data Coding Scheme یا TP-DCS): 22 – نشان می‌دهد که پیام از نوع باینری است؛ بنابراین پیام مانند یک پیامک متنی معمولی پردازش نمی‌شود.

مقادیر TP-PID و TP-DCS نشان‌دهنده یک پیام SIM toolkit هستند که حاوی دستورالعمل‌هایی برای سیم‌کارت است. این نوع پیامک برای کاربر نامرئی است و بدون هیچ‌گونه تعاملی از سوی او، به‌طور خودکار توسط سیم‌کارت تجزیه (Parse) می‌شود.

  • داده‌های کاربر (TP-User-Data): این فیلد شامل بدنه (Body) اصلی پیامک است.

حملات SIMjacker از یک اپلیکیشن پنهان روی سیم‌کارت به نام مرورگر S@T (که بخشی از SIM toolkit یا STK است) بهره‌برداری می‌کنند. این اکسپلویت به مهاجم اجازه می‌دهد تا کنترل سیم‌کارت را به‌طور نامرئی و بدون تعامل با کاربر در دست بگیرد (Hijack کند). برای اجرای این حمله، STA2 یک پیامک حاوی بایت‌کد (Bytecode) ارسال کرد که دربردارنده دستورات تخصصی برای مرورگر S@T بود (اشاره به شکل ۱۰ گزارش).

مرورگر S@T این دستورات را بلافاصله تفسیر و اجرا می‌کند، زیرا این ارتباط فاقد فرآیند احراز هویت (Authentication) است. در نتیجه، نیازی نیست که مهاجم پیش از آماده شدن مرورگر S@T برای دریافت دستورات، پیام‌های اضافی برای احراز هویت خود ارسال کند. پژوهشگران دریافتند که پیامک باینریِ مسدودشده توسط فایروال، به‌وضوح با ساختار دستورات مرورگر S@T مطابقت دارد. این پیامک از فرمت استانداردی برای کدگذاری دستورات و پارامترهای آن‌ها (مطابق با مشخصات بایت‌کد S@T) استفاده می‌کند. ساختار صحیح بایت‌کدِ مورد استفاده توسط مهاجم تأیید می‌کند که این پیام به‌عنوان یک اکسپلویت در سطح سیم‌کارت استفاده شده است، نه ترافیک پیامکی معمولی.

فرمت TL[A]V چیست؟

ساختارهای داده در فرمت Tag-Length-[Attribute]-Value یا به‌اختصار TL[A]V از چهار فیلد تشکیل شده‌اند: برچسب (Tag)، طول (Length)، خصیصه‌ها (Attributes) و مقدار (Value)، که در این میان فیلد خصیصه‌ها اختیاری است.

دستورات مرورگر S@T از فرمت TL[A]V استفاده می‌کنند، بنابراین:

  • هر کامند با یک برچسب (Tag) یک بایتی و منحصربه‌فرد شناسایی می‌شود.
  • برچسب (Tag) نشان می‌دهد که آیا فیلد خصیصه (Attribute) وجود دارد یا خیر.
  • فیلد طول (Length) مشخص می‌کند که چه تعداد از بایت‌های بعدی، بخشی از این دستور هستند (این مقدار شامل فیلدهای Attributes و Value می‌شود).
  • فیلد خصیصه‌ها (Attributes) پارامترهای خاصِ آن دستور را تعیین می‌کنند.
  • فیلد مقدار (Value) حاوی داده‌هایی است که دستور بر روی آن‌ها عملیات انجام می‌دهد.

برای مثال، دستور مقداردهی اولیه متغیر (Init Variable) از یک Tag با مقدار 0x20 تشکیل شده که به دنبال آن فیلدهای Length و Value قرار می‌گیرند. فیلد Value شامل شناسه (ID) و محتوای متغیر مقداردهی‌شده است.

 

جزئیات پی‌لود و هدر پیام: پی‌لود (Payload) پیامکِ اکسپلویت، شامل یک هدرِ دستور (Command Header) با توالی بایتِ قابل‌توجهِ 0x505348 است. این توالی بایت، بیانگر مقدار «مرجع اپلیکیشن ابزار» (Toolkit Application Reference یا TAR) است که نشان‌دهنده یک پیام Push با اولویت پایین (Low priority push message) است. پیام‌های Push با اولویت پایین برای پیام‌هایی با اهمیتِ کم طراحی شده‌اند که نیازی به پاسخ (Reply) یا تأییدیه تحویل ندارند. به این ترتیب، پیام‌ها هیچ ردپایی روی سیم‌کارت باقی نمی‌گذارند؛ زیرا اگر مرورگر S@T در زمان رسیدن آن‌ها مشغول باشد، این پیام‌ها به‌سادگی دور ریخته (Drop) می‌شوند. دریافت و پردازش این پیام‌ها کاملاً بی‌صدا (Silent) است، بنابراین کاربران قادر به متوجه شدنِ آن‌ها نیستند.

این پیام‌ها یک سطح حمله (Attack Surface) ایده‌آل را ارائه می‌دهند، زیرا فرآیندِ ایجاد یک نشست (Session) را دور می‌زنند. این موضوع اجازه می‌دهد پیام حمله بلافاصله پذیرفته شود و برای رساندن اپلیکیشن هدف به حالتِ دریافت (Reception state)، نیازی به ارسال پیام‌های قبلی نیست.

همچنین شناسه پارامتر امنیتی (SPI) در هدر برابر با 0x0001 است؛ این امر نشان می‌دهد که هیچ‌گونه بررسی افزونگی (Redundancy check)، چک‌سامِ رمزنگاری (Cryptographic checksum) یا امضای دیجیتالی در پیام استفاده نشده است و صرفاً درخواست شده که گواهیِ دریافت (Proof of reception) برای فرستنده ارسال شود.

دسته کارت‌های مخرب (A Malicious Deck of Cards)

یک پکت (Packet) فرمان برای مرورگر S@T در ساختارهایی به نام «دسته» (Decks) سازماندهی می‌شود، که هر کدام حاوی «کارت‌هایی» (Cards) هستند که دستورات مرتبط را گروه‌بندی می‌کنند. از آنجا که یک پکت می‌تواند شامل چندین دسته (Deck) باشد، پی‌لود پیام با یک لیستِ دسته (Deck List) آغاز می‌شود که ساختار آن را تعریف می‌کند.

پیامک حمله شامل یک دسته پویا (Dynamic Deck) همراه با یک کارت (Card) است. مرورگر S@T هرگز دسته‌های پویا را ذخیره نمی‌کند، بنابراین هیچ ردپایی از حمله روی سیم‌کارت باقی نمی‌ماند. این امر تشخیصِ پس از حادثه (Post-incident detection) را بسیار چالش‌برانگیز می‌کند. تنها ردپاهای شبکه‌ایِ دارای برچسب زمانی می‌توانند سرنخ‌هایی در این زمینه ارائه دهند.

کارتِ موجود در داخل پیامک حمله، دربرگیرنده پنج دستور (Command) است. هر دستور بایت‌کد توسط یک برچسب (Tag) مشخص می‌شود. علاوه بر دستورات بایت‌کد، مرورگر S@T قادر به اجرای دستورات STK نیز هست که به‌عنوان دستورات پیش‌دستانه (Proactive Commands) از سیم‌کارت به تلفن ارسال می‌شوند. پاسخِ (Response) تلفن در یکی از متغیرهای مرورگر S@T ذخیره می‌شود.

اگر فایروال این پیامک را مسدود نمی‌کرد، دستورات زیر به‌صورت متوالی توسط مرورگر S@T اجرا می‌شدند:

Structure of the binary SMS payload detailing the S@T browser commands.

فرمان STK برای ارائه اطلاعات محلی (Provide Local Information) – مرحله (۳): اولین فرمان STK به مرورگر S@T دستور می‌دهد تا یک فرمان پیش‌دستانه (Proactive Command) به تلفن ارسال کرده و اطلاعات مربوط به سلول شبکه‌ای را که تلفن در حال حاضر به آن متصل است، درخواست کند؛ یعنی شناسه سلول (Cell ID)، کد منطقه مکانی (LAC)، کد شبکه موبایل (MNC) و کد کشور موبایل (MCC). اطلاعات مکانیِ بازگردانده‌شده توسط تلفن، در متغیر 0x17 ذخیره می‌شود. بر اساس این داده‌ها، موقعیت تلفن بسته به تراکم سلول‌های شبکه، با دقتی متغیر (از یک کیلومتر در مناطق شهری تا صد کیلومتر در مناطق روستایی) قابل تعیین است.

مقداردهی اولیه متغیر (Initialize Variable) – مرحله (۴): سپس متغیر 0x09 با ۱۲ بایت داده باینری مقداردهی اولیه (Initialize) می‌شود. محتوای این بایت‌ها در بخش بعدی تجزیه و تحلیل می‌شود.

الحاق مقادیر (Concatenate Values) – مرحله (۵): در گام بعدی، متغیر 0x09 با بایت 0x0a، متغیر 0x17 و توالی بایت‌های 0xcc 0xcc 0xcc پیوند (Concatenate) داده می‌شود. نتیجه این الحاق در متغیر 0x10 ذخیره می‌گردد. این دستور در واقع اطلاعات مکانیِ ذخیره‌شده در متغیر 0x17 را به داده‌های باینری در متغیر 0x09 اضافه می‌کند و هم‌زمان بایت‌های اضافی دیگری را نیز به این جریان (Stream) می‌افزاید.

فرمان STK برای ارسال پیامک (Send Short Message) – مرحله (۶): در نهایت، مرورگر S@T یک فرمان پیش‌دستانه به تلفن صادر می‌کند تا یک پیامک خروجیِ داده (Exfiltration SMS) حاوی محتویات متغیر 0x10 ارسال کند. آدرس مقصد این پیامک 423790105651 است که به اپراتور FL1 در لیختن‌اشتاین اختصاص دارد. پارامترهای این پیامک به‌گونه‌ای پیکربندی شده‌اند که در صورت عدم موفقیت در ارسال پیام، هیچ‌گونه اعلانی (Notification) به کاربر نمایش داده نمی‌شود تا از کشف حمله جلوگیری شود. آدرس مقصدِ این پیامک خروجی، در واقع شبکه تحت کنترل مهاجم را افشا می‌کند؛ زیرا مهاجمان برای دریافت این پیامک به دسترسی به آن شبکه نیاز دارند.

خروج از برنامه (Exit Program) – مرحله (۷): آخرین فرمان، مرورگر را از برنامه خارج می‌کند.


پیامک استخراجِ داده (The Exfiltration SMS)

از آنجا که پیامکِ حمله مسدود شد، هرگز به تلفن هدف نرسید و در واقع هیچ پیامک خروجی‌ای حاوی داده‌های مکانی ارسال نشد. با این حال، پژوهشگران با تجزیه (Parsing) و رمزگشاییِ دستورات تعبیه‌شده در پی‌لود پیامکِ رهگیری‌شده، بازسازی کردند که در صورت موفقیت‌آمیز بودن حمله، پیامک خروجی چگونه تولید می‌شد و دقیقاً حاوی چه اطلاعاتی بود.

تیم تحقیقاتی توالی دستوراتی را که قرار بود توسط سیم‌کارت اجرا شود (و نحوه جمع‌آوری و ارسال داده‌های مکانی به مهاجم را تعریف می‌کرد) مورد تحلیل قرار داد. این اکسپلویت موقعیت مکانی فعلی خود را به‌صورت کاملاً خاموش جمع‌آوری کرده و از طریق پیامک به آدرس «مرکز خدمات پیام کوتاه» (SMSC) که توسط مهاجم پیکربندی شده بود، ارسال می‌کرد؛ آن هم بدون هیچ‌گونه تعامل با کاربر یا نشانه قابل‌مشاهده روی دستگاه.

۱. هدر پیامک (The SMS Header)

پیامک خروجی ابتدا از محتویات متغیر 0x10 ساخته می‌شود (مرحله ۵ در شکل ۱۰ را ببینید). ۱۲ بایت اول این متغیر، شامل داده‌های باینری برگرفته از متغیر 0x09 است (مرحله ۴ در شکل ۱۰). این داده‌ها، هدر SMS-SUBMIT را تشکیل می‌دهند که نوع پیامک ارسالی و نحوه مدیریت آن را کنترل می‌کند. در این مورد خاص، هدر مشخص می‌کند که این پیامک از یک دستگاه به یک SMSC راه دور ارسال می‌شود، باید پیام‌های تکراری (Duplicates) را بپذیرد و هیچ درخواستی برای تأییدیه تحویل (Delivery Confirmation) ندارد.

۲. مقصد پیامک (The SMS Destination)

بایت‌های بعدی متغیر 0x09 با شماره تلفن کاربر مقصد پر می‌شوند که به‌صورت 5548335237 نشان داده شده است. این شماره شبیه به یک شماره در کشور برزیل (با پیش‌شماره ۵۵+) به نظر می‌رسد، اما ناقص است و با فرمت‌های معتبر شماره‌گذاری کشورها مطابقت ندارد. به همین دلیل، بعید است که از آن برای مسیریابی یا تحویل پیام استفاده شود. در عوض، این شماره احتمالاً به‌عنوان یک شناسه کمپین (Campaign Identifier) در داخل زیرساخت نظارتی STA2 عمل می‌کند.

با این حال، محققان توانستند تأیید کنند که آدرس SMSC پیکربندی‌شده برای این پیامک، با یک آدرس GT که در حملات ردیابی مکانی پیشین مشاهده شده بود، مطابقت دارد. بر اساس این اطلاعات، آن‌ها با اطمینان متوسط ارزیابی می‌کنند که این شماره SMSC به‌طور عمدی به‌عنوان یک نقطه پایانی فرماندهی و کنترل (C2) توسط گروه STA2 پیکربندی شده است تا پی‌لود پیامک حاوی داده‌های مکانی دستگاه هدف را مسیردهی و جمع‌آوری کند. با وجود اینکه شماره مقصدِ نهایی نامعتبر است، مهاجمان می‌توانند به پیامی که به آدرس SMSC تحویل داده شده است دسترسی پیدا کنند و به این ترتیب، بدون اتکا به تحویل پیام به دستگاه نهایی (End-device)، داده‌های مکانیِ استخراج‌شده را به دست آورند.

Exfiltration SMS delivery to the STA2 surveillance infrastructure masquerading as an FL1 SMSC.

۳. داده‌های استخراج‌شده (The Exfiltrated Data)

داده‌های مکانیِ ارسال‌شده در پیامک، از طریق فرمانِ «ارائه اطلاعات محلی» (Provide Local Information) بازیابی شده و در متغیر 0x17 ذخیره می‌شوند. فرمانِ «الحاق مقادیر» (Concatenate Values) یک بایت طول (Length Byte) مجزا با مقدار 0x0a را اضافه می‌کند (مرحله ۵ در شکل ۱۰)، که سه بایت آخرِ پیامک احتمالاً به‌عنوان یک Padding مصنوعی (Artificial Padding) برای پر کردن فضای خالی استفاده شده‌اند.

مهاجمان از طریق دستورات «مقداردهی اولیه متغیر» (Initialize Variable) و «الحاق مقادیر» (Concatenate Values)، یک پیامک استخراج داده می‌سازند که حاوی اطلاعات مکانی و آدرس مقصدی است که احتمالاً به‌جای یک نقطه پایانیِ تحویل واقعی، به‌عنوان یک شناسه (Identifier) برای هدف مورد استفاده قرار می‌گیرد.


مقایسه با SIMjacker

پیامک حمله‌ای که توسط STA2 ارسال شده، با پیکربندی معمولِ یک پیامک SIMjacker (همان‌طور که در گزارش سال ۲۰۱۹ شرکت ENEA توضیح داده شده) مطابقت دارد. با مقایسه دستورات استفاده‌شده، تفاوت‌های ظریفی مشاهده می‌شود. با این وجود، ENEA بیان می‌کند که پیامک‌های SIMjackerِ مشاهده‌شده در دنیای واقعی نیز تفاوت‌ها (Variations) و تغییراتی را نشان می‌دهند. پیامک حمله‌ای که در این تحقیق مشاهده شده است، می‌تواند یک نسخه جدیدتر (Variant) از SIMjacker باشد که با پیکربندی‌های سیم‌کارت یا اپراتور سازگار شده تا کارایی (Efficacy) خود را بهبود بخشد. این تفاوت‌ها در جدول ۱۰ لیست شده‌اند.

ویژگی پیامک حمله مشاهده‌شده (STA2) پیامک‌های رایج SIMjacker توضیحات تکمیلی
تنظیم مجدد متغیرها عنصرِ کارت (Card element) برای پاک کردن (Reset) تمام متغیرها در مرورگر S@T پیکربندی نشده است. پاک کردن (Reset) متغیرها انجام می‌شود. ریست کردن تمام متغیرها در بیش از ۴۴ درصد از پیامک‌های SIMjacker که توسط ENEA تحلیل شده‌اند، مشاهده شده است.
ترتیب دستورات ابتدا اطلاعات مکانی را به دست می‌آورد، سپس هدر SMS-SUBMIT را می‌سازد. ابتدا هدر SMS-SUBMIT را ایجاد می‌کند، سپس اطلاعات مکانی و IMEI تلفن را بازیابی می‌کند.
استخراج داده‌ها موقعیت مکانی تلفن را جمع‌آوری می‌کند، اما IMEI را جمع‌آوری نمی‌کند. در ۹۳ درصد از پیامک‌های ردیابی‌شده SIMjacker، هم موقعیت مکانی و هم IMEI دستگاهِ هدف جمع‌آوری می‌شود.
متغیر با بایت‌های پرکننده (Filler) شامل یک متغیر اختصاصی با بایت‌های Filler نیست؛ بلکه از بایت‌های تکی (Single bytes) استفاده می‌کند که در مرحله الحاق (Concatenation) اضافه می‌شوند. اغلب شامل یک متغیر با بایت‌های پرکننده است که در مکان‌های مختلفی از پیامک استخراج داده قرار می‌گیرد. این کار (در نسخه‌های رایج) احتمالاً برای مبهم‌سازی (Obfuscate) پیام انجام می‌شود.
جدول ۱۰
مقایسه پیامک حمله مشاهده‌شده با پیامک‌های رایج SIMjacker.

 


استفاده از شناسه اپراتور سوئدی به‌عنوان نقطه ورود

دو پیام اولی که توسط STA2 ارسال شدند، از یک GT اپراتوری یکسان با شماره 467647531812 استفاده می‌کردند؛ موضوعی که استفاده از این شناسه را به‌عنوان آدرس یک نقطه پایانی فرماندهی و کنترل (C2) تأیید می‌کند.

پژوهشگران با استفاده از یک ابزار عمومی جستجوی طرح شماره‌گذاری که توسط PTS (سازمان دولتی ارتباطات مخابراتی سوئد) ارائه شده است (اشاره به شکل ۱۲)، تأیید کردند که این شماره در محدوده‌ای قرار دارد که به شرکت Telenabler AB اختصاص یافته است.

شرکت Telenabler یک ارائه‌دهنده شبکه است که خدماتی را به اپراتورهای شبکه مجازی موبایل (MVNOs) ارائه می‌دهد. وب‌سایت Telenabler در توصیف فعالیت‌های خود بیان می‌کند: «ما متخصصانی هستیم که با قوانین مختلف مخابراتی مخصوص هر کشور سروکار داریم و با برخی از قوی‌ترین شرکای مخابراتی در جهان همکاری می‌کنیم.»

موسسه سیتیزن‌لب پیش‌تر در گزارش «پیدا کردن شما» (Finding You) در سال ۲۰۲۳، درباره مدل کسب‌وکارِ اجاره Global Title (GT) توسط شرکت Telenabler گزارش داده بود. در آن گزارش، همین GT به‌عنوان یک آدرس مبدأ که به‌طور مکرر در عملیات‌های ردیابی مکانی کشف می‌شد، شناسایی شده بود.

از زمان انتشار آن گزارش، فعالیت‌های مرتبط با آدرس 467647531812 نه‌تنها متوقف نشده است، بلکه بین اکتبر ۲۰۲۳ تا آوریل ۲۰۲۵، تیم تحقیقاتی بیش از ۱,۷۰۰ حمله SS7 اضافی را شناسایی کرد که از این آدرس سرچشمه می‌گرفتند و بیش از ۹۲ درصد از ترافیک آن مستقیماً با ردیابی مکانی مرتبط بود. اصلی‌ترین انواع کوئری SS7 که مشاهده شدند شامل provideSubscriberInfo (با ۱,۰۱۱ مورد) و پس از آن provideSubscriberLocation (با ۳۸۶ مورد) بود.

استفاده مکرر و با حجم بسیار بالا از این GT همراه با انواع مختلفی از کوئری‌های مکانی، به‌وضوح نشان می‌دهد که این شناسه به‌طور خاص برای اهداف نظارتی (Surveillance Purposes) تخصیص یافته و استفاده می‌شود.

Number ranges allocated to Tenenabler by Sweden’s telecom regulator PTS.

پی‌لودِ SIMjacker یک خوشه حمله هماهنگ را افشا می‌کند

شناسه‌های سیگنالینگِ استفاده‌شده در اکسپلویت SIMjacker، نقاط پایانی (Endpoints) ارتباطات فرماندهی و کنترل (C2) را تشکیل می‌دادند. این حمله از سه شماره متعلق به اپراتورهای مختلف استفاده کرد که هر کدام نقش منحصربه‌فردی در حمله داشتند و در این فرآیند، مهارت‌هایی را آشکار کردند که نشان‌دهنده دانش دقیق و عمیق گروه STA2 از اکوسیستمِ روتینگ و اینترکانکت اپراتورهاست.

  • آدرس GT برای تحویل پی‌لود (Payload): 467647531812 – متعلق به Telenabler سوئد

  • آدرس SMSC GT که برای استخراج (Exfiltration) داده‌های مکانی استفاده شد: 423790105651 – متعلق به FL1 لیختن‌اشتاین

  • آدرس جعلی فرستنده پیامک (Spoofed Sender): 250730091970 – متعلق به Airtel رواندا

اپراتورهای موبایل، محدوده‌های آدرس GT را به عملکردهای خاصی در هسته شبکه (مانند SMSC، HLR، MSC و غیره) اختصاص می‌دهند و این تخصیص‌ها را در اسناد IR.21 منتشر می‌کنند تا از دسترسی‌پذیری خدمات و روتینگ صحیحِ ترافیک سیگنالینگ اطمینان حاصل کنند. از آنجا که GTها شناسه‌های سیگنالینگ قابل مسیریابی (Routable) هستند، نقشی مرکزی در رومینگ و ایجاد اعتماد بین اپراتورها ایفا می‌کنند. بسیاری از اپراتورها برای اجرای سیاست‌های امنیتی خود به تخصیصِ آدرس‌های منتشرشده در IR.21 تکیه می‌کنند و پیام‌های سیگنالینگی را که مبدأ آن‌ها با تخصیص‌های شبکه یا عملکردهای سرویس هم‌خوانی ندارد، رد (Reject) می‌کنند.

آدرسِ GT مورد استفاده در این حمله (423790105651) در داخل محدوده‌ای از آدرس‌ها قرار می‌گیرد که توسط اپراتور FL1 به SMSCها اختصاص یافته است (همان‌طور که در سند IR.21 آن‌ها در شکل ۱۳ نشان داده شده است). با این حال، آدرسِ پیکربندی‌شده‌ای که در حمله استفاده شده است، یک رقم اضافی (Extra Digit) فراتر از محدوده مستندشده دارد؛ امری که نشان‌دهنده دانش و آگاهی دقیق مهاجم از تخصیص‌های IR.21 شرکت FL1 است.

الحاق (Appending) این رقم اضافی، تضمین می‌کند که پیامک خروجی (Exfiltration SMS) به‌درستی به سمت زیرساخت C2 نظارتیِ این بازیگر روت شود. در عین حال، این رقم اضافی به‌عنوان یک شناسه داخلی برای اپلیکیشن نظارتی عمل می‌کند که پیام را به‌عنوان یک عملیات SIMjacker برچسب‌گذاری کرده تا اطلاعات مکانیِ دستگاه هدف را در داخل آن پردازش کند.

SMSC global title range shown in the FL1 Liechtenstein IR.21.

استفاده از آدرس جعلی برای فرستنده پیامک (Airtel رواندا) آدرس 250730091970 که به‌عنوان فرستنده پیامک در حمله SIMjacker استفاده شده است، به محدوده‌ای از GTهای متعلق به Airtel رواندا نگاشت (Map) می‌شود، اما به نظر نمی‌رسد که به هیچ عملکرد شبکه خاصی اختصاص داده شده باشد. با این حال، تاریخچه حملاتِ مرتبط با این GT نشان می‌دهد که از سال ۲۰۲۲ تاکنون، در بیش از ۶۰۰ رویداد صرفاً برای عملیات ردیابی مکانی مورد استفاده قرار گرفته است.


ارزیابی انتساب (Attribution Assessment)

کمپین STA2 یک رویکرد منحصربه‌فرد را در نظارت مخابراتی نشان می‌دهد که ترکیبی از سیگنالینگ SS7، اکسپلویت مبتنی بر سیم‌کارت و تکنیک‌های ردیابی مکانی مبتنی بر Diameter است. اگرچه این گزارش این فعالیت‌ها را مستقیماً به یک سازمان خاص نسبت نمی‌دهد، اما مدل عملیاتی آن‌ها بر اساس داده‌های تاریخیِ حملات و همچنین شاخص‌های فنی و رفتاری تطبیق داده شده است.

تاریخچه‌ای طولانی از نظارت بر شبکه (A Long History of Network Surveillance)

برای ارزیابی مقیاس فعالیت‌های STA2، محققان تله‌متریِ تاریخی فایروال‌های SS7 و Diameter را که با خوشه (Cluster) شناسه‌های اپراتوریِ استفاده‌شده در این کمپین مرتبط بودند، تحلیل کردند. این بررسی‌ها یک عملیات بسیار پرکار (Prolific Operation) را با بیش از ۱۵,۷۰۰ تلاش برای ردیابی موقعیت مکانی آشکار کرد که قدمت آن‌ها به اکتبر ۲۰۲۲ بازمی‌گردد.

نمونه‌ای از فعالیت‌های اولیه در اسکرین‌شات شکل ۱۴ گزارش نشان داده شده است. این تصویر توالی ضبط‌شده‌ای از پیام‌های ردیابی در تاریخ ۱۹ اکتبر ۲۰۲۲ را نشان می‌دهد که در آن از هویت‌های چندین اپراتور استفاده شده است. تمامی این موارد از فرمت Origin-Host یکسانی (که در ستون “Source Node” نمایش داده شده) و همچنین از Route-Record مربوط به Jersey-Airtel استفاده کرده‌اند. (توجه: IMSI کاربرِ هدف و بخش‌هایی از Hostnameهای ارائه‌دهنده IPX به دلایل حفظ حریم خصوصی به‌طور جزئی مخدوش و پنهان شده‌اند.)

Early evidence of STA2 surveillance activity (October 19, 2022)

جدول ۱۱ حجم و سیر تکامل فعالیت‌های نظارتی STA2 را در طول زمان خلاصه می‌کند.

پروتکل اکتبر ۲۰۲۲ ۲۰۲۳ ۲۰۲۴ ۲۰۲۵
Diameter ۱۰ ۹۶ ۹۷۳ ۲۶۲۲
SS7 ۱۰ ۳۹۹ ۳۹۲ ۱۸۹۱
جدول ۱۱
سیر تکامل فعالیت‌های نظارتیِ چندساله منتسب به STA2.

 

در میان این تاریخچه حملات، پژوهشگران به دنبال شاخص‌هایی گشتند که ممکن بود به یک بازیگر نظارتیِ شناخته‌شده اشاره داشته باشند. تاریخچه حملاتِ مرتبط با GTها، ارتباطاتی را با شرکت Fink Telecom Services (FTS) نشان می‌داد؛ یک ارائه‌دهنده مخابراتی مستقر در سوئیس که در گزارش‌های تحقیقاتیِ مشترکِ رسانه‌های Lighthouse Reports و Bloomberg به‌عنوان یک فروشنده تجاریِ سیستم‌های نظارت مخابراتی افشا شده بود. این گزارش‌ها خوشه‌هایی از حملات را یافته بودند که دقیقاً از همان امضاهای (Signatures) گروه STA2 استفاده می‌کردند.


هم‌پوشانی سیگنالینگ FTS

فعالیت‌های نظارتی STA2 هم‌راستایی قابل‌توجهی را با شناسه‌ها و الگوهای مرتبط با FTS نشان می‌دهد؛ از جمله حملات ردیابی مکانیِ هم‌زمان (در یک روز یکسان) و تطابقِ فرمت‌های Hostname در Diameter. پژوهشگران تاریخچه‌ای از حملات را که از نوامبر ۲۰۲۲ آغاز شده و به هر دو گروه FTS و STA2 مرتبط بودند، مورد تحلیل قرار دادند.

پیش از انتشار گزارش‌های رسانه‌ای مبنی بر ارتباط FTS با نظارتِ مبتنی بر SS7، تیم تحقیقاتی عملیات‌های نظارتی متعددی از STA2 را شناسایی کرده بود که به‌طور غیرمستقیم با FTS ارتباط داشتند؛ بسیاری از این عملیات‌ها دقیقاً در یک روز و با اهداف حمله‌ی یکسانی رخ داده بودند. نمونه‌ای از این حملات در جدول ۱۲ فهرست شده است.

تاریخ نود مبدأ (Source Node) شبکه کشور نوع تهدید عملیات سیگنالینگ
4-Dec-22 hss.epc.mnc001.mcc260... POLKOMTEL لهستان کشف مکان Insert-Subscriber-Data-Request
4-Dec-22 46727507103 FINK TELECOM SERVICES سوئد کشف مکان provideSubscriberInfo
15-Dec-22 250730091970 AIRTEL RWANDA رواندا کشف مکان provideSubscriberInfo
15-Dec-22 25671000034 UGANDA TELECOM اوگاندا کشف مکان provideSubscriberInfo
15-Dec-22 26482000011 DEMSHI TELECOM نامیبیا کشف مکان provideSubscriberInfo
18-Dec-22 250730091970 AIRTEL RWANDA رواندا کشف مکان provideSubscriberLocation
18-Dec-22 25671000034 UGANDA TELECOM اوگاندا کشف مکان provideSubscriberLocation
19-Dec-22 79588879810 LETAI روسیه کشف مکان anyTimeInterrogation
19-Dec-22 26482000011 DEMSHI TELECOM نامیبیا کشف مکان anyTimeInterrogation
19-Dec-22 250730091970 AIRTEL RWANDA رواندا کشف مکان anyTimeInterrogation
14-Feb-23 26482000011 DEMSHI TELECOM نامیبیا کشف مکان provideSubscriberInfo
14-Feb-23 hss.epc.mnc001.mcc260... POLKOMTEL لهستان کشف مکان Insert-Subscriber-Data-Request
14-Feb-23 250730091970 AIRTEL RWANDA رواندا کشف مکان provideSubscriberInfo
11-Mar-23 hss.epc.mnc063.mcc240... FINK TELECOM SERVICES سوئیس کشف مکان Insert-Subscriber-Data-Request
11-Mar-23 hss.epc.mnc001.mcc649... MTS نامیبیا کشف مکان Insert-Subscriber-Data-Request
5-Apr-23 4672750710 FINK TELECOM SERVICES سوئد کشف مکان provideSubscriberInfo
5-Apr-23 25671000034 UGANDA TELECOM اوگاندا کشف مکان provideSubscriberInfo
5-Apr-23 hss.epc.mnc001.mcc260... POLKOMTEL لهستان کشف مکان Insert-Subscriber-Data-Request
16-Aug-23 hss.epc.mnc001.mcc260... POLKOMTEL لهستان کشف مکان Insert-Subscriber-Data-Request
16-Aug-23 hss.epc.mnc063.mcc240... FINK TELECOM SERVICES سوئیس کشف مکان Insert-Subscriber-Data-Request
23-Feb-24 467647531812 TELENABLER AB سوئد کشف مکان provideSubscriberInfo
23-Feb-24 250730091970 AIRTEL RWANDA رواندا کشف مکان provideSubscriberInfo
23-Feb-24 264820000458 DEMSHI TELECOM نامیبیا کشف مکان provideSubscriberInfo
جدول ۱۲
تله‌متری فایروال شامل آدرس‌های مرتبط با Fink Telecom Services و STA2.

 

حملاتی که در جدول ۱۲ خلاصه شده‌اند، شامل شناسه‌های مشاهده‌شده در کمپین STA2 هستند که در کنار شناسه‌های GT و Diameterِ منتسب به FTS قرار گرفته‌اند.

نکته قابل‌توجه این است که فرمت‌های Hostname در Diameter که در حملات STA2 استفاده شده‌اند، از مقادیر MCC/MNC مرتبط با شرکت FTS نیز استفاده می‌کنند. این مقادیر ثبت‌شده در اسناد منتشرشده IR.21 در شکل ۱۵ گزارش نشان داده شده‌اند.

Signalling domains published in the FTS IR.21 document.

اگرچه امکان جعل (Spoofing) هویت را نمی‌توان کاملاً رد کرد، اما هم‌راستاییِ حملات تاریخیِ ردیابی مکانی در یک روز یکسان، فرمت‌های Hostname در Diameter که در کمپین STA2 استفاده شده‌اند، محدوده‌های GT منتشرشده در اسناد IR.21 شرکت FTS، و همچنین گزارش‌های منتشرشده توسط روزنامه‌نگاران که حملات SS7 منتسب به FTS را افشا می‌کنند، همگی نشان‌دهنده پیوندهای واضح و آشکاری بین STA2 و شرکت FTS هستند.

نتیجه‌گیری

این گزارش، اولین پژوهشی است که تله‌متری زنده (Live Telemetry) حملات SS7 و Diameter را به شناسه‌های اپراتوری و مسیرهای اینترکانکتی که در عملیات‌های نظارت موبایلی چندپروتکلی (Cross-protocol) استفاده می‌شوند، نگاشت (Map) می‌کند.

این دو بازیگر تهدید به‌جای کاشت نرم‌افزارهای جاسوسی (Spyware) روی دستگاه‌ها یا هک کردن شبکه‌های سازمانی برای اجرای جاسوسی موبایلی، از هویت‌های سیگنالینگ قانونی اپراتورها و اینترکانکشن‌های مورد اعتماد بهره‌برداری کردند تا نظارت هدفمند خود را در فراسوی مرزهای کشورها انجام دهند. آن‌ها با ترکیب و پنهان کردنِ کوئری‌های مکانی خود در لابه‌لای ترافیک رومینگ عادی، و همچنین دستکاری پروتکل‌ها و شناسه‌های شبکه، عملاً به‌عنوان «اپراتورهای ارواح» (Ghost Operators) در داخل اکوسیستم جهانی مخابرات فعالیت می‌کردند.

یافته‌های این گزارش نشان می‌دهد که چگونه بازیگران پیشرفته، زیرساخت‌های مخابراتی را عملیاتی (Operationalize) می‌کنند تا کمپین‌هایی را اجرا نمایند که سال‌ها بدون شناسایی شدن تداوم دارند. شبکه‌های مخابراتی، ستون فقراتِ (Backbone) جامعه مدنی جهانی را تشکیل می‌دهند؛ و زمانی که از اصل «اعتماد» برای مقاصد نظارتی سوءاستفاده می‌شود، پیامدهای آن فراتر از قربانیانِ هدف‌گیری‌شده رفته و کاربران موبایل در سراسر جهان را در بر می‌گیرد.

این تحقیقات چیزی بیش از مسائل مربوط به آسیب‌پذیریِ پروتکل‌ها در مخابرات را افشا می‌کند؛ این پژوهش نشان‌دهنده شکست‌های حاکمیتی (Governance Failures) در سراسر اکوسیستم اینترکانکت است که برای ارتباطات حیاتی موبایل استفاده می‌شود. این گزارش همچنین نشان می‌دهد که چگونه این نقاط ضعف، امکان استفاده از زیرساخت‌های مخابراتی را به‌عنوان یک پلتفرمِ نظارتِ پنهان (Covert Surveillance Platform) فراهم کرده‌اند.

اکوسیستم جهانی مخابرات دیگر نمی‌تواند به مدل‌های اعتمادِ قدیمی و منسوخ (Legacy Trust Models) تکیه کند. بدون الزام به احراز هویت (Authentication)، کنترل‌های اینترکانکتِ قابل‌اجرا، شفافیت در دسترسی تجاری به شبکه‌ها و پاسخگوییِ نظارتی/رگولاتوری (Regulatory Accountability)، شبکه‌های موبایل همچنان به‌عنوان یک پلتفرم جهانی برای جاسوسی پنهان مورد سوءاستفاده قرار خواهند گرفت.

منبع

آخرین مطالب