您的位置:首頁>科技>正文

2017法國巴黎軍警裝備展:加密通訊監控產品縱覽

E安全12月6日訊 11月下旬, 法國巴黎國際軍警裝備展Milipol大會為普通智慧手機用戶帶來了一些好消息:應用軟體WhatsApp與Signal擁有極高的隱私保護能力。 監控機構要獲取使用者資料相當有難度, 現有的“入侵”也只能利用不安全的WiFi。

各新銳監控方案供應商在交流中普遍認為:惟一真正有效的端到端加密消息獲取方式, 只能是在目標智慧手機上安裝惡意軟體。 更具體地講應該是迫使目標接入流氓WiFi熱點, 而後再伺機發動攻擊。

即使是目前最強大、最具智慧的間諜人士, 也很難利用自己的工具完成加密消息入侵。 要對WhatsApp加以監控, 往往需要對應用程式本身或者移動設備進行攻擊, 這通常要求駭客使用他人不知曉的安全性漏洞, 即所謂“零日漏洞”。 這類漏洞價值極高, 蘋果iPhone手機上的零日漏洞甚至開價100萬美元以上。

市場上現有的加密通信監控產品

為了對WhatsApp加以監控,

目前存在各種各樣的惡意軟體傳輸機制(Milipol大會上稱其為‘木馬’), 可以靜默方式安裝在設備上。 目前很多人將WiFi視為可乘之機:建立攔截熱點、檢測值得關注的設備, 迫使其加入惡意網路, 最終發起實際攻擊。 有些廠商甚至在基本WiFi攻擊的基礎上提供其它更加驚人的功能。

Almenta公司的WiNA-P產品

例如, 使用者可利用保加利亞的Almenta公司的WiNA-P產品對目標發起一系列攻擊。 Almenta公司面向Android與iOS設備提供有效載荷套裝軟體, 並對對其中的Facebook、WhatsApp、Telegram以及Skype消息進行“資料提取”。

Almenta多種WiFi攻擊方案在Milipol大會上公開出售

該公司還提供網路釣魚功能:設置虛擬登陸頁面, 詐騙使用者為Facebook及穀歌等帳戶輸入用戶名與密碼。 通過發送“隨機消息”的方式確定符合自身攻擊標準的目標iCloud或Android帳戶。 Almenta公司宣稱, 其產品能夠在500米外, 同時對50個目標, 完成上述操作。

兩位知情人士表示, Almenta公司採用的WiFi技術並非原創, 而是來自以色列監控領域的其它廠商, 包括由攔截技術專家塔爾·迪裡安建立的WiSpear公司以及WiSpear的競爭對手Jenovice公司。 這兩家公司的WiFi攻擊範圍可通過功能強大的放大器延伸至1公里水準。

但這項技術的實現成本從100萬美元——300萬美元不等

WiSpear 公司

WiSpear 公司的聲明則較Almenta更為低調。 該公司展示了類似“中間人”形式的窺探技術, 即需要依靠其它方面提供必要的漏洞與木馬。 WiSpear的中間人攻擊方法大多數攻擊距離可達到200米。 但樹木、建築物等簡單障礙都可能限制攻擊能力, 因此需要更為穩定的連接通過WiFi在手機上完成間諜工具的安裝過程。

其他提供類似WiFi技術的廠商

其它實例也進一步證明了WiFi確實是當前最理想的加密通信入侵方式, 同類競爭技術廠商包括來自以色列的Rayzone、Wintego。

本屆Milipol大會只有少數供應商真正生產木馬。 其一為市值10億美元的以色列企業NSO集團, 另一家則為Q Cyber Technologies公司。

後者的產品已經出現在墨西哥以及阿拉伯聯合大公國。

第三家木馬供應商為Hacking Team, 這家義大利公司曾於2015年遭遇入侵。 Hacing Team與Q雙方都沒有在本次大會上派出可接受採訪的發言人。

“WiFi監管方案”還有哪些不足?

網路安全專家們表示, 供應商宣稱其能夠提供強大的令人難以置信的監控工具, 而加入WiFi網路本身難度也不算高。但在另一方面,人們對於廠商所宣傳的有效距離抱有懷疑態度。

目前存在一些眾所周知的方法,可迫使手機接入特定WiFi熱點。例如,攔截設備,類比其會優先試圖加入哪些WiFi網路。對於其它更為主動的攻擊活動,甚至可能會阻塞已經接入合法WiFi的設備,從而迫使其尋找其它連接。接下來,目標設備會被吸引至流氓、克隆網路處。

伯克利大學國際電腦科學研究所電腦安全高級研究員尼古拉斯·韋弗也認同監控廠商將WiFi作為攻擊載體的方式,並補充稱“考慮到Android手機的普及度已經非常高,這確實是一種入侵目標的好辦法。”但他對Almenta公司的廣告宣傳不以為然,認為Almenta只是利用一些現成的工具,同時輔以定向天線、部分定制成果(圖形化使用者介面),而後以高價進行銷售。網路安全企業Red Mesa公司創始人德魯·波特也表示,500米的控制範圍有些誇大其詞。

韋弗建議任何警惕此類攻擊的用戶僅使用包含強式密碼的WiFi網路。“如果WiFi密碼缺少合理的隨機性與長度,那麼其就不能算是強式密碼。”

E安全注:本文系E安全獨家編譯報導,轉載請聯繫授權,並保留出處與連結,不得刪減內容。 而加入WiFi網路本身難度也不算高。但在另一方面,人們對於廠商所宣傳的有效距離抱有懷疑態度。

目前存在一些眾所周知的方法,可迫使手機接入特定WiFi熱點。例如,攔截設備,類比其會優先試圖加入哪些WiFi網路。對於其它更為主動的攻擊活動,甚至可能會阻塞已經接入合法WiFi的設備,從而迫使其尋找其它連接。接下來,目標設備會被吸引至流氓、克隆網路處。

伯克利大學國際電腦科學研究所電腦安全高級研究員尼古拉斯·韋弗也認同監控廠商將WiFi作為攻擊載體的方式,並補充稱“考慮到Android手機的普及度已經非常高,這確實是一種入侵目標的好辦法。”但他對Almenta公司的廣告宣傳不以為然,認為Almenta只是利用一些現成的工具,同時輔以定向天線、部分定制成果(圖形化使用者介面),而後以高價進行銷售。網路安全企業Red Mesa公司創始人德魯·波特也表示,500米的控制範圍有些誇大其詞。

韋弗建議任何警惕此類攻擊的用戶僅使用包含強式密碼的WiFi網路。“如果WiFi密碼缺少合理的隨機性與長度,那麼其就不能算是強式密碼。”

E安全注:本文系E安全獨家編譯報導,轉載請聯繫授權,並保留出處與連結,不得刪減內容。
Next Article
喜欢就按个赞吧!!!
点击关闭提示