tin tức bảo mật về giám sát di động cho thấy các tác nhân đe dọa đang khai thác điểm yếu nền tảng trong mạng di động toàn cầu để theo dõi người dùng trên diện rộng. Kỹ thuật này tập trung vào giao thức báo hiệu cũ như SS7 và Diameter, cho phép thực hiện tấn công mạng âm thầm qua hạ tầng viễn thông liên kết xuyên biên giới.
Lợi dụng lỗ hổng CVE trong báo hiệu di động
Các nghiên cứu bảo mật cho thấy vấn đề không nằm ở một lỗ hổng CVE đơn lẻ, mà ở rủi ro bảo mật mang tính hệ thống của kiến trúc tín hiệu di động. SS7 thiếu xác thực cơ bản, trong khi Diameter trên 4G vẫn tồn tại các triển khai bảo mật yếu trong ngành. Mô hình tin cậy giữa các nhà mạng khiến lưu lượng liên mạng có thể bị lợi dụng để định tuyến truy vấn độc hại mà khó bị chặn.
Tham khảo thêm về bề mặt tấn công của hạ tầng viễn thông tại CISA.
Khai thác kết nối liên mạng và combined attach
Kẻ tấn công tận dụng cơ chế combined attach, cho phép thiết bị roaming đăng ký đồng thời vào mạng 3G và 4G. Điều này tạo điều kiện cho việc chuyển hướng giao thức linh hoạt giữa SS7 và Diameter, giúp vượt qua bộ lọc của telecom firewall.
Trong mô hình này, lưu lượng trông giống như truy vấn hợp lệ từ nhà mạng, làm tăng nguy cơ hệ thống bị xâm nhập ở tầng báo hiệu thay vì tầng ứng dụng.
Cảnh báo CVE và mô hình giám sát bí mật
Nghiên cứu đã ghi nhận hai tác nhân giám sát riêng biệt, được đặt tên STA1 và STA2. Cả hai đều triển khai chiến dịch theo dõi dài hạn, nhưng phương thức khác nhau rõ rệt. Đây là dạng cảnh báo CVE mở rộng theo nghĩa kỹ thuật, vì không phải máy chủ hay thiết bị đầu cuối bị khai thác trực tiếp mà là lớp hạ tầng tín hiệu bị lợi dụng.
STA1: thao túng định tuyến tín hiệu
STA1 tập trung vào network routing manipulation. Tác nhân này giả mạo hostname của nhà mạng hợp lệ và lạm dụng các điểm truy cập bên thứ ba để che giấu nguồn gốc lưu lượng. Bằng cách liên tục chuyển đổi giữa SS7 và Diameter, STA1 tìm kiếm điểm yếu trong bộ lọc bảo vệ của nhà mạng.
Cách tiếp cận này được mô tả như một kiểu remote code execution ở tầng mạng theo nghĩa chức năng, nhưng thực tế là thao túng tín hiệu và định tuyến, không phải khai thác lệnh trên máy chủ.
STA2: payload SMS không cần tương tác
STA2 sử dụng một payload binary SMS kiểu zero-click làm vector chính. Tác nhân kết hợp truy vấn SS7 với các lệnh SIM Toolkit độc hại để trích xuất dữ liệu vị trí trực tiếp từ thiết bị mục tiêu. Đây là một dạng lỗ hổng zero-day theo góc nhìn khai thác hành vi, vì nạn nhân không cần tương tác để payload được kích hoạt.
Để tránh bị phát hiện, STA2 còn dùng các thông điệp push ưu tiên thấp, âm thầm và không tạo cảnh báo trên điện thoại.
IOC và dấu hiệu kỹ thuật cần chú ý
Nội dung nghiên cứu không cung cấp IOC dạng IP, hash hay domain. Tuy vậy, các chỉ dấu kỹ thuật có thể trích xuất gồm:
- STA1 – thao túng routing signaling, giả mạo hostname nhà mạng, lạm dụng third-party access points.
- STA2 – binary SMS payload kiểu zero-click, truy vấn SS7, lệnh SIM Toolkit độc hại.
- combined attach – cơ chế đăng ký đồng thời 3G/4G bị lạm dụng để pivot giữa giao thức.
- silent, low-priority push messages – tín hiệu đẩy âm thầm không tạo cảnh báo cho người dùng.
Ảnh hưởng hệ thống và rủi ro an toàn thông tin
Tác động chính của chiến dịch là rò rỉ dữ liệu vị trí và đánh cắp dữ liệu báo hiệu thông qua hạ tầng viễn thông. Do lưu lượng được nhúng vào các luồng liên mạng hợp lệ, việc phát hiện xâm nhập bằng cơ chế truyền thống như IDS ở lớp ứng dụng có thể không đủ hiệu quả.
Điểm yếu lớn nằm ở mô hình peer-to-peer trust giữa các mạng di động và các trung tâm định tuyến trung gian. Khi các nút trung gian không thực hiện lọc chặt, nguy cơ xâm nhập trái phép và theo dõi bí mật sẽ tiếp tục tồn tại.
Điều kiện bảo vệ và cập nhật bản vá ở cấp hạ tầng
Để giảm nguy cơ bảo mật, nội dung kỹ thuật nhấn mạnh nhu cầu thay thế mô hình tin cậy cũ bằng xác thực mật mã nghiêm ngặt. Các nhà mạng cần tăng cường kiểm tra traffic screening tại interconnect routing hubs và hạn chế phụ thuộc vào cơ chế tin cậy mặc định của SS7/Diameter.
Về phía vận hành, bản vá bảo mật trong trường hợp này không phải bản vá phần mềm thông thường, mà là cập nhật chính sách định tuyến, xác thực và kiểm soát liên mạng. Đây là trọng tâm của an toàn thông tin cho hạ tầng di động hiện đại.
Điểm kỹ thuật cần ưu tiên
- Siết chặt xác thực giữa các nút báo hiệu liên mạng.
- Giám sát truy vấn bất thường trên SS7 và Diameter.
- Phát hiện mẫu combined attach bất thường trong roaming.
- Kiểm tra các luồng SMS nhị phân và lệnh SIM Toolkit không mong đợi.
- Giảm phụ thuộc vào mô hình peer-to-peer trust truyền thống.
Tham chiếu kỹ thuật liên quan
Tài liệu nghiên cứu gốc của Citizen Lab mô tả chi tiết hành vi khai thác hạ tầng viễn thông và các kỹ thuật giám sát liên quan: Citizen Lab Research.
lỗ hổng CVE, cảnh báo CVE, tin tức bảo mật về mạng di động và an toàn thông tin hiện đều cho thấy cùng một vấn đề kỹ thuật: giao thức báo hiệu cũ, mô hình tin cậy liên mạng và kiểm soát yếu ở lớp interconnect đang tạo ra bề mặt tấn công rộng cho mối đe dọa theo dõi âm thầm.










