原標題:在專業黑客眼裡,你的那些反監控的App都是垃圾…

在專業黑客眼裡,你的那些反監控的App都是垃圾…

【獵雲網(微信號:ilieyun)】8月31日報道 (編譯:Kate)

編者註:本文報道了牛津大學和柏林工業大學的研究人員對免費的Stingray設備檢測應用程序所進行的研究實驗的結果。研究結果表明,現在的這些檢測應用程序已不足以應對間諜的監控技術了。那麼今後,手機信息安全該如何保證?這一難題還需來自多方面的提升和改進。

隨著越來越多的智能手機用戶開始意識到那些假手機信號塔可以對他們的手機進行監控,例如IMSI(International Mobile Subscriber Identification Number國際移動用戶識別碼)捕捉器,開發者們就已經迫不及待地要為手機用戶們開發出一款防止手機被監視的檢測應用。但是,很不幸的是,目前為止,似乎還沒有一款此類應用能夠達到預期效果。事實證明,這件事情相當棘手且複雜。

來自牛津大學以及柏林工業大學的研究人員展示了五款此類應用程序的研究結果,情況並不樂觀。事實上,研究人員發現,他們可以完美地規避掉這五款中的任何一款應用程序來對手機進行監視,從而獲取到手機里的敏感數據。

為了避開一些檢測應用程序,間諜需要提前知道目標手機獨有的IMSI標識,他也許可以先用一個IMSI捕捉器或者還可以通過一種合法的命令從他們運營商那裡得到那個標識。但是,對於兩款最受歡迎的檢測應用程序而言,間諜卻可以很輕易地使用stingray設備來竊取到IMSI標識,然後對目標手機進行追蹤和竊聽,並且這不會引起該目標手機里的stingray監控應用發出任何警報。

Ravishankar Borgaonkar是這項研究的首席研究員。他表示:「人們一直都覺得IMSI捕捉器監控應用可以保護自己免受追蹤。可是,這項研究卻表明,這些應用程序並不能對IMSI捕捉器進行有效監控,而且這些應用還缺乏基本的技術能力。這也凸顯了在為每個人建立隱私保護應用程序這一工作方面上所遇到的問題。」

間諜vs偵查

在他們的實驗中,牛津大學和柏林工業大學的研究人員測試了安卓系統的五款應用程序SnoopSnitch、Cell Spy Catcher、GSM Spy Finder、Darshak和AIMSICD。其中,根據谷歌應用商店的數據顯示,前三款的下載量達到了每款10萬到50萬次。Borgaonkar他自己就是2014年發布的應用程序Darshak的開發者之一。在手機被一個偽基塔竊聽通話和數據或者竊取IMSI標識從而手機用戶的地理位置會被追蹤時,這些應用程序就會像用戶發出警報。

那些像Harris公司和BAE Systems公司所出售的stingray設備都價值數千美元,並且很難在政府機構外獲得這些設備。因此,研究人員便自己打造了一套監視設備來進行試驗。他們把這套自製的監視設備稱為White-Stingray。該系統只使用了一個PC和一個由軟體定義的無線電,這就使得它能夠接收並傳輸範圍較廣且適應性很強的無線電頻率。(他們只用這套設備對那些將手機信號降低至2G的IMSI捕捉器進行了測試,因為大多數的檢測應用程序都是針對這樣的IMSI捕捉器。Borgaonkar表示,最近的一些研究例子中顯示,有的設備還可以切斷3G和4G信號,這樣的話,檢測應用程序就更難檢測到這些設備的存在了。)

該研究團隊把他們自製的stingray設備放到一個房間大小的「法拉第籠」中,以防它一不小心就切斷了籠外任何人的手機信號。通過讓每一款監控應用都與這台自製設備進行一番較量后,研究人員發現,每款應用都在尋找偽基站可能用來追蹤或竊聽手機的技術的線索。這些應用程序能夠檢測到手機處於stingray設備監控下的一些跡象。它們會向用戶發出警報。比如說,當White-Stingray將手機降低至2G信號從而威脅到協議安全性,連接到一個偽基站,或者是手機缺乏加密時,這些應用都會發出警報。stingray設備會向手機發送一些不會被察覺的文本信息,這些文本能夠在不向用戶顯示任何信息的情況下悄悄地監控手機,而且這個偽基站並不會存在於之前的發射塔地圖上。但是這也能夠被這些檢測應用程序檢測出來。

但是,研究人員只要簡單地轉換一下stingray設備的監控方法,這些應用程序就無法進行有效檢測了。White-Stingray只要用不同的命令來降低手機信號,就能夠不被這些檢測應用程序檢測出來,也不會出現在手機界面上,更不要說發送難以被發現的文本信息。White-Stingray可以發出一個無聲呼叫,連接到目標手機上,就能夠獲取它的IMSI標識,然後只要在手機鈴響前掛斷電話就好了。它還會調查附近的基站,然後模仿附近基站的配置,避免露出馬腳。而且,它還能用其他的方式避開這些檢測應用程序。通過讓手機發送一個附近所有基站的列表信息以及每一個基站的信號強度,這樣,它就能窺探到手機的精確定位了。Borgaonkar說:「這些應用根本就識別不了這種監控方式。」

在這些應用的檢測中,最棘手的一種就是這些stingray設備會尋找手機和基站間的加密漏洞。研究人員使用一種方法在自製設備White-Stingray上建立了一個加密技術,名為「身份驗證標識傳遞」,如果間諜已經知道了手機的IMSI標識,那麼就可以再生一個標識用來進行身份驗證,並與手機形成一個加密的連接,從而竊取手機中的機密信息。在監控目標被一個IMSI捕捉器監視之前,或者警察從電話運營商那裡獲得了IMSI標識並想繼續追蹤這個人的情況下,這種情況就會發生。有兩款檢測應用程序,Cell Spy Catcher和GSM Spy Finder,它們剛開始都無法檢測到這種加密技術,致使stingray設備在沒有身份驗證的情況下忽略了對它們的檢測。

領先一步

美國科技新聞網站《WIRED》找到了上述中的四款應用程序(除了Borgaonkar參與開發的那款之外的四款),但是,其中有兩款沒有什麼反應。Cell Spy Catcher的發言人承認,安卓系統的stingray設備檢測應用程序確實不能檢測到IMSI捕捉器的所有方面的信息,但是,Cell Spy Catcher將仍可以檢測到這些設備的大部分攻擊。但是,GSM Spy Finder的開發者Gabdreshov Galimzhan卻對該研究結果有爭議。他表示:「我的程序一直都用於檢測監聽設備。」 而且,他還提出,該研究的研究人員使用的是自製的stingray設備而非那些警察或政府機構通常採用的設備。

但是,Borgaonkar卻表示,無論他的研究團隊如何處理stingray設備,間諜都可以輕而易舉地完成他們的監控工作。他說:「問題在於,如果那些間諜很聰明的話,而且我們對這點也心知肚明,那麼他們就總能領先一步。」

Matt Green是約翰·霍普金斯大學里專門研究計算機安全方面的一位教授。他表示,這一前提可能高估了一些stingray設備使用者的資源。他指出,不僅是情報機構和軍事人員在使用stingray設備,就連可能沒有最新設備的當地警察部門也在使用。想要避開這些檢測應用程序的攻擊者確實可能可以避開它們;另一方面,我們不知道現在的IMSI捕捉器是否有在試圖避開它們。所以,這還是一個有待商討的問題。他認為,該研究的假設是那些偽基站與研究人員自製的設備大致相當,而這一假設對那些複雜的機構來說比較適用。但是,這可能並不適用於那些設備老舊的當地警察部門。

Borgaonkar認為,這項研究的結果表明,那些免費的IMSI捕集器檢測應用存在真正的缺陷。(該研究團隊沒有對那些需要付費的檢測應用進行測試。)他還說,GSM系統的架構意味著間諜們可以一直保持著領先一步的優勢,他們可以避開那些檢測應用程序竊取手機信息。他表明:「尚在設計中的基站存在無限的可能。手機只是一種愚蠢的設備,它只能聽和接收命令。」

要解決如此大的架構性問題需要的不僅僅要在某些安卓系統的應用程序上做出改進,還需要對來自手機製造商、運營商以及像Qualcomm公司所出售的處理手機電信業務的基帶晶元等方面的安全升級與調整。Borgaonkar表明,只有這樣,對stingray設備的檢測和防禦才能夠有效進行。

本文來自獵雲網,如若轉載,請註明出處:http://www.lieyunwang.com/archives/358026