1、美情报机构针对全球移动智能终端实施的监听窃密活动中国网络安全产业联盟2025年 3月目目录录引引言言.1第一篇第一篇一条短信一条短信“接管接管”手机手机针对针对 SIM卡漏洞的高度复杂攻卡漏洞的高度复杂攻击击.5(一)事件回顾.6(二)攻击方式.7(三)溯源分析.9(四)延伸分析.11参考资料.14第二篇第二篇被偷走的被偷走的“钥匙钥匙”窃取手机窃取手机 SIM卡加密密钥卡加密密钥.15(一)事件回顾.16(二)攻击方式.17(三)延伸分析.19参考资料.20第三篇第三篇悄无声息的入侵悄无声息的入侵针对苹果手机的针对苹果手机的“零点击零点击”攻击攻击.22(一)事件回顾.23(二)攻击方式.2
2、3(三)延伸分析.26参考资料.27第四篇第四篇“飞马飞马”风波风波对商用间谍软件的利用对商用间谍软件的利用.29(一)“飞马”间谍软件事件回顾.30(二)美情报机构对“飞马”等间谍软件的利用.30(三)延伸分析.33参考资料.34第五篇第五篇无法卸载的无法卸载的 APP通过运营商广泛预置软件收集数据通过运营商广泛预置软件收集数据.36(一)事件回顾.37(二)事件分析.38(三)延伸分析.39参考资料.40第六篇第六篇窥探底数窥探底数获取全球移动运营商技术参数获取全球移动运营商技术参数.42(一)事件回顾.43(二)攻击方式.43(三)延伸分析.47参考资料.48第第七篇七篇伪装的基站伪装的
3、基站广泛使用伪基站监控手机广泛使用伪基站监控手机.50(一)美情报机构和执法部门广泛使用伪基站.51(二)伪基站成为监视和网络攻击的途径.53参考资料.54第八篇第八篇入侵运营商内网入侵运营商内网利用利用 Regin软件攻击移动网络软件攻击移动网络.57(一)事件回顾.58(二)溯源分析.59(三)延伸分析.61参考资料.62第九篇第九篇基于运营商攻击上网终端基于运营商攻击上网终端“量子量子”系统对手机和上网系统对手机和上网 PC的攻击的攻击能力能力.64(一)事件回顾.65(二)溯源分析.65(三)“量子”系统揭秘.66(四)延伸分析.68参考资料.69第十篇第十篇APP“调包计调包计”“怒
4、角怒角”计划的植入式攻击计划的植入式攻击.71(一)事件回顾.72(二)“怒角”计划揭秘.73(三)延伸分析.74参考资料.75第十一篇第十一篇“棱镜棱镜”背后的阴谋背后的阴谋构建超级数据访问接口构建超级数据访问接口.76(一)“棱镜”事件回顾.77(二)“棱镜”计划的运作.79(三)“棱镜”计划的危害.82参考资料.83结结语语.85附录一:缩略语表附录一:缩略语表.901引引 言言全球移动智能终端用户量巨大。2023 年 11 月国际电信联盟(ITU)发布的2023 年事实与数据报告显示,全球10 岁及以上人口中手机拥有率为 78%,3G 及以上的移动宽带在全球总人口的覆盖率为 95%。智
5、能手机不再局限于传统的运营商通讯功能,而是成为日常购物、娱乐、社交、学习、生活服务的基本入口,更是移动办公的节点,甚至成为接入各种政企内网的身份令牌。但同时,手机等移动智能终端也潜伏着巨大的网络安全隐患,较传统 PC 端具有更广泛的感知能力,配置高精度传感器,以及摄像头、麦克风等信号采集装置。通过对设备上的数据资产的收集和分析,能够对目标人员的工作生活轨迹、行为习惯、心理特点以及社会关系和周边环境,进行定向精准画像分析,甚至可以通过漏洞利用和恶意代码投放攻击控制手机,实现全方位监听监视。一部失陷手机就如同行走的窃听器、监视器,所到之处无密可保,全部透明于攻击者的“上帝视角”之下。而对于被引入作
6、为移动办公环境的手机等智能终端设备而言,一旦失陷,不仅可能造成与目标相关的更高价值数据资产泄露,更可能成为攻击者入侵政企机构内网的突破口和跳板。手机等移动智能终端因蕴藏着巨大数据资源价值,从出现开始,就为美国情报机构所觊觎。在过去二十多年的2时间里,全球关键信息基础设施运营者、安全厂商、研究者所面临的重大考验是,如何发现、分析和应对以美国国家安全局(NSA)、美国中央情报局(CIA)等为代表的美国情报机构发动的网络攻击活动。相比传统 PC 端,手机等移动智能终端有更多的网络安全暴露面和可攻击面,包括涉及硬件、固件、系统和应用的终端设备层面,涉及数据接口、Wi-Fi、蓝牙、蜂窝网络、GPS 等地