11月下旬,法國巴黎國際軍警裝備展Milipol大會為普通智能手機用戶帶來了一些好消息:應用軟件WhatsApp與Signal擁有極高的隱私保護能力。監控機構要獲取用戶數據相當有難度,現有的“入侵”也只能利用不安全的WiFi。
各新銳監控方案供應商在交流中普遍認為:惟一真正有效的端到端加密消息獲取方式,只能是在目標智能手機上安裝惡意軟件。更具體地講應該是迫使目標接入流氓WiFi熱點,而后再伺機發動攻擊。
即使是目前最強大、最具智慧的間諜人士,也很難利用自己的工具完成加密消息入侵。要對WhatsApp加以監控,往往需要對應用程序本身或者移動設備進行攻擊,這通常要求黑客使用他人不知曉的安全漏洞,即所謂“零日漏洞”。這類漏洞價值極高,蘋果iPhone手機上的零日漏洞甚至開價100萬美元以上。
市場上現有的加密通信監控產品
為了對WhatsApp加以監控,目前存在各種各樣的惡意軟件傳輸機制(Milipol大會上稱其為‘木馬’),可以靜默方式安裝在設備上。目前很多人將WiFi視為可乘之機:建立攔截熱點、檢測值得關注的設備,迫使其加入惡意網絡,最終發起實際攻擊。有些廠商甚至在基本WiFi攻擊的基礎上提供其它更加驚人的功能。
Almenta公司的WiNA-P產品
例如,用戶可利用保加利亞的Almenta公司的WiNA-P產品對目標發起一系列攻擊。Almenta公司面向Android與iOS設備提供有效載荷軟件包,并對對其中的Facebook、WhatsApp、Telegram以及Skype消息進行“數據提取”。
Almenta多種WiFi攻擊方案在Milipol大會上公開出售
該公司還提供網絡釣魚功能:設置虛擬登陸頁面,詐騙用戶為Facebook及谷歌等帳戶輸入用戶名與密碼。通過發送“隨機消息”的方式確定符合自身攻擊標準的目標iCloud或Android帳戶。Almenta公司宣稱,其產品能夠在500米外,同時對50個目標,完成上述操作。
兩位知情人士表示,Almenta公司采用的WiFi技術并非原創,而是來自以色列監控領域的其它廠商,包括由攔截技術專家塔爾·迪里安建立的WiSpear公司以及WiSpear的競爭對手Jenovice公司。這兩家公司的WiFi攻擊范圍可通過功能強大的放大器延伸至1公里水平。但這項技術的實現成本從100萬美元——300萬美元不等
WiSpear 公司
WiSpear 公司的聲明則較Almenta更為低調。該公司展示了類似“中間人”形式的窺探技術,即需要依靠其它方面提供必要的漏洞與木馬。WiSpear的中間人攻擊方法大多數攻擊距離可達到200米。但樹木、建筑物等簡單障礙都可能限制攻擊能力,因此需要更為穩定的連接通過WiFi在手機上完成間諜工具的安裝過程。
其他提供類似WiFi技術的廠商
其它實例也進一步證明了WiFi確實是當前最理想的加密通信入侵方式,同類競爭技術廠商包括來自以色列的Rayzone、Wintego。
本屆Milipol大會只有少數供應商真正生產木馬。其一為市值10億美元的以色列企業NSO集團,另一家則為Q Cyber Technologies公司。后者的產品已經出現在墨西哥以及阿拉伯聯合酋長國。
第三家木馬供應商為Hacking Team,這家意大利公司曾于2015年遭遇入侵。Hacing Team與Q雙方都沒有在本次大會上派出可接受采訪的發言人。
“WiFi監管方案”還有哪些不足?
網絡安全專家們表示,供應商宣稱其能夠提供強大的令人難以置信的監控工具,而加入WiFi網絡本身難度也不算高。但在另一方面,人們對于廠商所宣傳的有效距離抱有懷疑態度。
目前存在一些眾所周知的方法,可迫使手機接入特定WiFi熱點。例如,攔截設備,模擬其會優先試圖加入哪些WiFi網絡。對于其它更為主動的攻擊活動,甚至可能會阻塞已經接入合法WiFi的設備,從而迫使其尋找其它連接。接下來,目標設備會被吸引至流氓、克隆網絡處。
伯克利大學國際計算機科學研究所計算機安全高級研究員尼古拉斯·韋弗也認同監控廠商將WiFi作為攻擊載體的方式,并補充稱“考慮到Android手機的普及度已經非常高,這確實是一種入侵目標的好辦法。”但他對Almenta公司的廣告宣傳不以為然,認為Almenta只是利用一些現成的工具,同時輔以定向天線、部分定制成果(圖形用戶界面),而后以高價進行銷售。網絡安全企業Red Mesa公司創始人德魯·波特也表示,500米的控制范圍有些夸大其詞。
韋弗建議任何警惕此類攻擊的用戶僅使用包含強密碼的WiFi網絡。“如果WiFi密碼缺少合理的隨機性與長度,那么其就不能算是強密碼。”