2017法國巴黎軍警裝備展:加密通訊監控產品縱覽
E安全12月6日訊 11月下旬,法國巴黎國際軍警裝備展Milipol大會為普通智慧手機用戶帶來了一些好消息:應用軟體WhatsApp與Signal擁有極高的隱私保護能力。監控機構要獲取使用者資料相當有難度,
各新銳監控方案供應商在交流中普遍認為:惟一真正有效的端到端加密消息獲取方式,只能是在目標智慧手機上安裝惡意軟體。更具體地講應該是迫使目標接入流氓WiFi熱點,而後再伺機發動攻擊。
即使是目前最強大、最具智慧的間諜人士,
為了對WhatsApp加以監控,目前存在各種各樣的惡意軟體傳輸機制(Milipol大會上稱其為‘木馬’),
Almenta公司的WiNA-P產品
例如,使用者可利用保加利亞的Almenta公司的WiNA-P產品對目標發起一系列攻擊。Almenta公司面向Android與iOS設備提供有效載荷套裝軟體,並對對其中的Facebook、WhatsApp、Telegram以及Skype消息進行“資料提取”。
Almenta多種WiFi攻擊方案在Milipol大會上公開出售
該公司還提供網路釣魚功能:設置虛擬登陸頁面,詐騙使用者為Facebook及穀歌等帳戶輸入用戶名與密碼。通過發送“隨機消息”的方式確定符合自身攻擊標準的目標iCloud或Android帳戶。Almenta公司宣稱,其產品能夠在500米外,同時對50個目標,
兩位知情人士表示,Almenta公司採用的WiFi技術並非原創,而是來自以色列監控領域的其它廠商,包括由攔截技術專家塔爾·迪裡安建立的WiSpear公司以及WiSpear的競爭對手Jenovice公司。這兩家公司的WiFi攻擊範圍可通過功能強大的放大器延伸至1公里水準。但這項技術的實現成本從100萬美元——300萬美元不等
WiSpear 公司
WiSpear 公司的聲明則較Almenta更為低調。該公司展示了類似“中間人”形式的窺探技術,
其它實例也進一步證明了WiFi確實是當前最理想的加密通信入侵方式,同類競爭技術廠商包括來自以色列的Rayzone、Wintego。
本屆Milipol大會只有少數供應商真正生產木馬。其一為市值10億美元的以色列企業NSO集團,另一家則為Q Cyber Technologies公司。後者的產品已經出現在墨西哥以及阿拉伯聯合大公國。
第三家木馬供應商為Hacking Team,這家義大利公司曾於2015年遭遇入侵。Hacing Team與Q雙方都沒有在本次大會上派出可接受採訪的發言人。
網路安全專家們表示,供應商宣稱其能夠提供強大的令人難以置信的監控工具,而加入WiFi網路本身難度也不算高。但在另一方面,人們對於廠商所宣傳的有效距離抱有懷疑態度。
目前存在一些眾所周知的方法,可迫使手機接入特定WiFi熱點。例如,攔截設備,類比其會優先試圖加入哪些WiFi網路。對於其它更為主動的攻擊活動,甚至可能會阻塞已經接入合法WiFi的設備,從而迫使其尋找其它連接。接下來,目標設備會被吸引至流氓、克隆網路處。
伯克利大學國際電腦科學研究所電腦安全高級研究員尼古拉斯·韋弗也認同監控廠商將WiFi作為攻擊載體的方式,並補充稱“考慮到Android手機的普及度已經非常高,這確實是一種入侵目標的好辦法。”但他對Almenta公司的廣告宣傳不以為然,認為Almenta只是利用一些現成的工具,同時輔以定向天線、部分定制成果(圖形化使用者介面),而後以高價進行銷售。網路安全企業Red Mesa公司創始人德魯·波特也表示,500米的控制範圍有些誇大其詞。
韋弗建議任何警惕此類攻擊的用戶僅使用包含強式密碼的WiFi網路。“如果WiFi密碼缺少合理的隨機性與長度,那麼其就不能算是強式密碼。”
E安全注:本文系E安全獨家編譯報導,轉載請聯繫授權,並保留出處與連結,不得刪減內容。其一為市值10億美元的以色列企業NSO集團,另一家則為Q Cyber Technologies公司。後者的產品已經出現在墨西哥以及阿拉伯聯合大公國。第三家木馬供應商為Hacking Team,這家義大利公司曾於2015年遭遇入侵。Hacing Team與Q雙方都沒有在本次大會上派出可接受採訪的發言人。
網路安全專家們表示,供應商宣稱其能夠提供強大的令人難以置信的監控工具,而加入WiFi網路本身難度也不算高。但在另一方面,人們對於廠商所宣傳的有效距離抱有懷疑態度。
目前存在一些眾所周知的方法,可迫使手機接入特定WiFi熱點。例如,攔截設備,類比其會優先試圖加入哪些WiFi網路。對於其它更為主動的攻擊活動,甚至可能會阻塞已經接入合法WiFi的設備,從而迫使其尋找其它連接。接下來,目標設備會被吸引至流氓、克隆網路處。
伯克利大學國際電腦科學研究所電腦安全高級研究員尼古拉斯·韋弗也認同監控廠商將WiFi作為攻擊載體的方式,並補充稱“考慮到Android手機的普及度已經非常高,這確實是一種入侵目標的好辦法。”但他對Almenta公司的廣告宣傳不以為然,認為Almenta只是利用一些現成的工具,同時輔以定向天線、部分定制成果(圖形化使用者介面),而後以高價進行銷售。網路安全企業Red Mesa公司創始人德魯·波特也表示,500米的控制範圍有些誇大其詞。
韋弗建議任何警惕此類攻擊的用戶僅使用包含強式密碼的WiFi網路。“如果WiFi密碼缺少合理的隨機性與長度,那麼其就不能算是強式密碼。”
E安全注:本文系E安全獨家編譯報導,轉載請聯繫授權,並保留出處與連結,不得刪減內容。