編者注:本文報(bào)道了牛津大學(xué)和柏林工業(yè)大學(xué)的研究人員對(duì)免費(fèi)的Stingray設(shè)備檢測(cè)應(yīng)用程序所進(jìn)行的研究實(shí)驗(yàn)的結(jié)果。研究結(jié)果表明,現(xiàn)在的這些檢測(cè)應(yīng)用程序已不足以應(yīng)對(duì)間諜的監(jiān)控技術(shù)了。那么今后,手機(jī)信息安全該如何保證?這一難題還需來自多方面的提升和改進(jìn)。
隨著越來越多的智能手機(jī)用戶開始意識(shí)到那些假手機(jī)信號(hào)塔可以對(duì)他們的手機(jī)進(jìn)行監(jiān)控,例如IMSI(International Mobile Subscriber Identification Number國際移動(dòng)用戶識(shí)別碼)捕捉器,開發(fā)者們就已經(jīng)迫不及待地要為手機(jī)用戶們開發(fā)出一款防止手機(jī)被監(jiān)視的檢測(cè)應(yīng)用。但是,很不幸的是,目前為止,似乎還沒有一款此類應(yīng)用能夠達(dá)到預(yù)期效果。事實(shí)證明,這件事情相當(dāng)棘手且復(fù)雜。
來自牛津大學(xué)以及柏林工業(yè)大學(xué)的研究人員展示了五款此類應(yīng)用程序的研究結(jié)果,情況并不樂觀。事實(shí)上,研究人員發(fā)現(xiàn),他們可以完美地規(guī)避掉這五款中的任何一款應(yīng)用程序來對(duì)手機(jī)進(jìn)行監(jiān)視,從而獲取到手機(jī)里的敏感數(shù)據(jù)。
為了避開一些檢測(cè)應(yīng)用程序,間諜需要提前知道目標(biāo)手機(jī)獨(dú)有的IMSI標(biāo)識(shí),他也許可以先用一個(gè)IMSI捕捉器或者還可以通過一種合法的命令從他們運(yùn)營商那里得到那個(gè)標(biāo)識(shí)。但是,對(duì)于兩款最受歡迎的檢測(cè)應(yīng)用程序而言,間諜卻可以很輕易地使用stingray設(shè)備來竊取到IMSI標(biāo)識(shí),然后對(duì)目標(biāo)手機(jī)進(jìn)行追蹤和竊聽,并且這不會(huì)引起該目標(biāo)手機(jī)里的stingray監(jiān)控應(yīng)用發(fā)出任何警報(bào)。
Ravishankar Borgaonkar是這項(xiàng)研究的首席研究員。他表示:“人們一直都覺得IMSI捕捉器監(jiān)控應(yīng)用可以保護(hù)自己免受追蹤。可是,這項(xiàng)研究卻表明,這些應(yīng)用程序并不能對(duì)IMSI捕捉器進(jìn)行有效監(jiān)控,而且這些應(yīng)用還缺乏基本的技術(shù)能力。這也凸顯了在為每個(gè)人建立隱私保護(hù)應(yīng)用程序這一工作方面上所遇到的問題。”
間諜vs偵查
在他們的實(shí)驗(yàn)中,牛津大學(xué)和柏林工業(yè)大學(xué)的研究人員測(cè)試了安卓系統(tǒng)的五款應(yīng)用程序SnoopSnitch、Cell Spy Catcher、GSM Spy Finder、Darshak和AIMSICD。其中,根據(jù)谷歌應(yīng)用商店的數(shù)據(jù)顯示,前三款的下載量達(dá)到了每款10萬到50萬次。Borgaonkar他自己就是2014年發(fā)布的應(yīng)用程序Darshak的開發(fā)者之一。在手機(jī)被一個(gè)偽基塔竊聽通話和數(shù)據(jù)或者竊取IMSI標(biāo)識(shí)從而手機(jī)用戶的地理位置會(huì)被追蹤時(shí),這些應(yīng)用程序就會(huì)像用戶發(fā)出警報(bào)。
那些像Harris公司和BAE Systems公司所出售的stingray設(shè)備都價(jià)值數(shù)千美元,并且很難在政府機(jī)構(gòu)外獲得這些設(shè)備。因此,研究人員便自己打造了一套監(jiān)視設(shè)備來進(jìn)行試驗(yàn)。他們把這套自制的監(jiān)視設(shè)備稱為White-Stingray。該系統(tǒng)只使用了一個(gè)PC和一個(gè)由軟件定義的無線電,這就使得它能夠接收并傳輸范圍較廣且適應(yīng)性很強(qiáng)的無線電頻率。(他們只用這套設(shè)備對(duì)那些將手機(jī)信號(hào)降低至2G的IMSI捕捉器進(jìn)行了測(cè)試,因?yàn)榇蠖鄶?shù)的檢測(cè)應(yīng)用程序都是針對(duì)這樣的IMSI捕捉器。Borgaonkar表示,最近的一些研究例子中顯示,有的設(shè)備還可以切斷3G和4G信號(hào),這樣的話,檢測(cè)應(yīng)用程序就更難檢測(cè)到這些設(shè)備的存在了。)
該研究團(tuán)隊(duì)把他們自制的stingray設(shè)備放到一個(gè)房間大小的“法拉第籠”中,以防它一不小心就切斷了籠外任何人的手機(jī)信號(hào)。通過讓每一款監(jiān)控應(yīng)用都與這臺(tái)自制設(shè)備進(jìn)行一番較量后,研究人員發(fā)現(xiàn),每款應(yīng)用都在尋找偽基站可能用來追蹤或竊聽手機(jī)的技術(shù)的線索。這些應(yīng)用程序能夠檢測(cè)到手機(jī)處于stingray設(shè)備監(jiān)控下的一些跡象。它們會(huì)向用戶發(fā)出警報(bào)。比如說,當(dāng)White-Stingray將手機(jī)降低至2G信號(hào)從而威脅到協(xié)議安全性,連接到一個(gè)偽基站,或者是手機(jī)缺乏加密時(shí),這些應(yīng)用都會(huì)發(fā)出警報(bào)。stingray設(shè)備會(huì)向手機(jī)發(fā)送一些不會(huì)被察覺的文本信息,這些文本能夠在不向用戶顯示任何信息的情況下悄悄地監(jiān)控手機(jī),而且這個(gè)偽基站并不會(huì)存在于之前的發(fā)射塔地圖上。但是這也能夠被這些檢測(cè)應(yīng)用程序檢測(cè)出來。
但是,研究人員只要簡(jiǎn)單地轉(zhuǎn)換一下stingray設(shè)備的監(jiān)控方法,這些應(yīng)用程序就無法進(jìn)行有效檢測(cè)了。White-Stingray只要用不同的命令來降低手機(jī)信號(hào),就能夠不被這些檢測(cè)應(yīng)用程序檢測(cè)出來,也不會(huì)出現(xiàn)在手機(jī)界面上,更不要說發(fā)送難以被發(fā)現(xiàn)的文本信息。White-Stingray可以發(fā)出一個(gè)無聲呼叫,連接到目標(biāo)手機(jī)上,就能夠獲取它的IMSI標(biāo)識(shí),然后只要在手機(jī)鈴響前掛斷電話就好了。它還會(huì)調(diào)查附近的基站,然后模仿附近基站的配置,避免露出馬腳。而且,它還能用其他的方式避開這些檢測(cè)應(yīng)用程序。通過讓手機(jī)發(fā)送一個(gè)附近所有基站的列表信息以及每一個(gè)基站的信號(hào)強(qiáng)度,這樣,它就能窺探到手機(jī)的精確定位了。Borgaonkar說:“這些應(yīng)用根本就識(shí)別不了這種監(jiān)控方式。”
在這些應(yīng)用的檢測(cè)中,最棘手的一種就是這些stingray設(shè)備會(huì)尋找手機(jī)和基站間的加密漏洞。研究人員使用一種方法在自制設(shè)備White-Stingray上建立了一個(gè)加密技術(shù),名為“身份驗(yàn)證標(biāo)識(shí)傳遞”,如果間諜已經(jīng)知道了手機(jī)的IMSI標(biāo)識(shí),那么就可以再生一個(gè)標(biāo)識(shí)用來進(jìn)行身份驗(yàn)證,并與手機(jī)形成一個(gè)加密的連接,從而竊取手機(jī)中的機(jī)密信息。在監(jiān)控目標(biāo)被一個(gè)IMSI捕捉器監(jiān)視之前,或者警察從電話運(yùn)營商那里獲得了IMSI標(biāo)識(shí)并想繼續(xù)追蹤這個(gè)人的情況下,這種情況就會(huì)發(fā)生。有兩款檢測(cè)應(yīng)用程序,Cell Spy Catcher和GSM Spy Finder,它們剛開始都無法檢測(cè)到這種加密技術(shù),致使stingray設(shè)備在沒有身份驗(yàn)證的情況下忽略了對(duì)它們的檢測(cè)。
領(lǐng)先一步
美國科技新聞網(wǎng)站《WIRED》找到了上述中的四款應(yīng)用程序(除了Borgaonkar參與開發(fā)的那款之外的四款),但是,其中有兩款沒有什么反應(yīng)。Cell Spy Catcher的發(fā)言人承認(rèn),安卓系統(tǒng)的stingray設(shè)備檢測(cè)應(yīng)用程序確實(shí)不能檢測(cè)到IMSI捕捉器的所有方面的信息,但是,Cell Spy Catcher將仍可以檢測(cè)到這些設(shè)備的大部分攻擊。但是,GSM Spy Finder的開發(fā)者Gabdreshov Galimzhan卻對(duì)該研究結(jié)果有爭(zhēng)議。他表示:“我的程序一直都用于檢測(cè)監(jiān)聽設(shè)備。” 而且,他還提出,該研究的研究人員使用的是自制的stingray設(shè)備而非那些警察或政府機(jī)構(gòu)通常采用的設(shè)備。
但是,Borgaonkar卻表示,無論他的研究團(tuán)隊(duì)如何處理stingray設(shè)備,間諜都可以輕而易舉地完成他們的監(jiān)控工作。他說:“問題在于,如果那些間諜很聰明的話,而且我們對(duì)這點(diǎn)也心知肚明,那么他們就總能領(lǐng)先一步。”
Matt Green是約翰·霍普金斯大學(xué)里專門研究計(jì)算機(jī)安全方面的一位教授。他表示,這一前提可能高估了一些stingray設(shè)備使用者的資源。他指出,不僅是情報(bào)機(jī)構(gòu)和軍事人員在使用stingray設(shè)備,就連可能沒有最新設(shè)備的當(dāng)?shù)鼐觳块T也在使用。想要避開這些檢測(cè)應(yīng)用程序的攻擊者確實(shí)可能可以避開它們;另一方面,我們不知道現(xiàn)在的IMSI捕捉器是否有在試圖避開它們。所以,這還是一個(gè)有待商討的問題。他認(rèn)為,該研究的假設(shè)是那些偽基站與研究人員自制的設(shè)備大致相當(dāng),而這一假設(shè)對(duì)那些復(fù)雜的機(jī)構(gòu)來說比較適用。但是,這可能并不適用于那些設(shè)備老舊的當(dāng)?shù)鼐觳块T。
Borgaonkar認(rèn)為,這項(xiàng)研究的結(jié)果表明,那些免費(fèi)的IMSI捕集器檢測(cè)應(yīng)用存在真正的缺陷。(該研究團(tuán)隊(duì)沒有對(duì)那些需要付費(fèi)的檢測(cè)應(yīng)用進(jìn)行測(cè)試。)他還說,GSM系統(tǒng)的架構(gòu)意味著間諜們可以一直保持著領(lǐng)先一步的優(yōu)勢(shì),他們可以避開那些檢測(cè)應(yīng)用程序竊取手機(jī)信息。他表明:“尚在設(shè)計(jì)中的基站存在無限的可能。手機(jī)只是一種愚蠢的設(shè)備,它只能聽和接收命令。”
要解決如此大的架構(gòu)性問題需要的不僅僅要在某些安卓系統(tǒng)的應(yīng)用程序上做出改進(jìn),還需要對(duì)來自手機(jī)制造商、運(yùn)營商以及像Qualcomm公司所出售的處理手機(jī)電信業(yè)務(wù)的基帶芯片等方面的安全升級(jí)與調(diào)整。Borgaonkar表明,只有這樣,對(duì)stingray設(shè)備的檢測(cè)和防御才能夠有效進(jìn)行。