【猎云网(微信号:ilieyun)】8月31日报道 (编译:Kate)
编者注:本文报道了牛津大学和柏林工业大学的研究人员对免费的Stingray设备检测应用程序所进行的研究实验的结果。研究结果表明,现在的这些检测应用程序已不足以应对间谍的监控技术了。那么今后,手机信息安全该如何保证?这一难题还需来自多方面的提升和改进。
随着越来越多的智能手机用户开始意识到那些假手机信号塔可以对他们的手机进行监控,例如IMSI(International Mobile Subscriber Identification Number国际移动用户识别码)捕捉器,开发者们就已经迫不及待地要为手机用户们开发出一款防止手机被监视的检测应用。但是,很不幸的是,目前为止,似乎还没有一款此类应用能够达到预期效果。事实证明,这件事情相当棘手且复杂。
来自牛津大学以及柏林工业大学的研究人员展示了五款此类应用程序的研究结果,情况并不乐观。事实上,研究人员发现,他们可以完美地规避掉这五款中的任何一款应用程序来对手机进行监视,从而获取到手机里的敏感数据。
为了避开一些检测应用程序,间谍需要提前知道目标手机独有的IMSI标识,他也许可以先用一个IMSI捕捉器或者还可以通过一种合法的命令从他们运营商那里得到那个标识。但是,对于两款最受欢迎的检测应用程序而言,间谍却可以很轻易地使用stingray设备来窃取到IMSI标识,然后对目标手机进行追踪和窃听,并且这不会引起该目标手机里的stingray监控应用发出任何警报。
Ravishankar Borgaonkar是这项研究的首席研究员。他表示:“人们一直都觉得IMSI捕捉器监控应用可以保护自己免受追踪。可是,这项研究却表明,这些应用程序并不能对IMSI捕捉器进行有效监控,而且这些应用还缺乏基本的技术能力。这也凸显了在为每个人建立隐私保护应用程序这一工作方面上所遇到的问题。”
间谍vs侦查
在他们的实验中,牛津大学和柏林工业大学的研究人员测试了安卓系统的五款应用程序SnoopSnitch、Cell Spy Catcher、GSM Spy Finder、Darshak和AIMSICD。其中,根据谷歌应用商店的数据显示,前三款的下载量达到了每款10万到50万次。Borgaonkar他自己就是2014年发布的应用程序Darshak的开发者之一。在手机被一个伪基塔窃听通话和数据或者窃取IMSI标识从而手机用户的地理位置会被追踪时,这些应用程序就会像用户发出警报。
那些像Harris公司和BAE Systems公司所出售的stingray设备都价值数千美元,并且很难在政府机构外获得这些设备。因此,研究人员便自己打造了一套监视设备来进行试验。他们把这套自制的监视设备称为White-Stingray。该系统只使用了一个PC和一个由软件定义的无线电,这就使得它能够接收并传输范围较广且适应性很强的无线电频率。(他们只用这套设备对那些将手机信号降低至2G的IMSI捕捉器进行了测试,因为大多数的检测应用程序都是针对这样的IMSI捕捉器。Borgaonkar表示,最近的一些研究例子中显示,有的设备还可以切断3G和4G信号,这样的话,检测应用程序就更难检测到这些设备的存在了。)
该研究团队把他们自制的stingray设备放到一个房间大小的“法拉第笼”中,以防它一不小心就切断了笼外任何人的手机信号。通过让每一款监控应用都与这台自制设备进行一番较量后,研究人员发现,每款应用都在寻找伪基站可能用来追踪或窃听手机的技术的线索。这些应用程序能够检测到手机处于stingray设备监控下的一些迹象。它们会向用户发出警报。比如说,当White-Stingray将手机降低至2G信号从而威胁到协议安全性,连接到一个伪基站,或者是手机缺乏加密时,这些应用都会发出警报。stingray设备会向手机发送一些不会被察觉的文本信息,这些文本能够在不向用户显示任何信息的情况下悄悄地监控手机,而且这个伪基站并不会存在于之前的发射塔地图上。但是这也能够被这些检测应用程序检测出来。
但是,研究人员只要简单地转换一下stingray设备的监控方法,这些应用程序就无法进行有效检测了。White-Stingray只要用不同的命令来降低手机信号,就能够不被这些检测应用程序检测出来,也不会出现在手机界面上,更不要说发送难以被发现的文本信息。White-Stingray可以发出一个无声呼叫,连接到目标手机上,就能够获取它的IMSI标识,然后只要在手机铃响前挂断电话就好了。它还会调查附近的基站,然后模仿附近基站的配置,避免露出马脚。而且,它还能用其他的方式避开这些检测应用程序。通过让手机发送一个附近所有基站的列表信息以及每一个基站的信号强度,这样,它就能窥探到手机的精确定位了。Borgaonkar说:“这些应用根本就识别不了这种监控方式。”
在这些应用的检测中,最棘手的一种就是这些stingray设备会寻找手机和基站间的加密漏洞。研究人员使用一种方法在自制设备White-Stingray上建立了一个加密技术,名为“身份验证标识传递”,如果间谍已经知道了手机的IMSI标识,那么就可以再生一个标识用来进行身份验证,并与手机形成一个加密的连接,从而窃取手机中的机密信息。在监控目标被一个IMSI捕捉器监视之前,或者警察从电话运营商那里获得了IMSI标识并想继续追踪这个人的情况下,这种情况就会发生。有两款检测应用程序,Cell Spy Catcher和GSM Spy Finder,它们刚开始都无法检测到这种加密技术,致使stingray设备在没有身份验证的情况下忽略了对它们的检测。
领先一步
美国科技新闻网站《WIRED》找到了上述中的四款应用程序(除了Borgaonkar参与开发的那款之外的四款),但是,其中有两款没有什么反应。Cell Spy Catcher的发言人承认,安卓系统的stingray设备检测应用程序确实不能检测到IMSI捕捉器的所有方面的信息,但是,Cell Spy Catcher将仍可以检测到这些设备的大部分攻击。但是,GSM Spy Finder的开发者Gabdreshov Galimzhan却对该研究结果有争议。他表示:“我的程序一直都用于检测监听设备。” 而且,他还提出,该研究的研究人员使用的是自制的stingray设备而非那些警察或政府机构通常采用的设备。
但是,Borgaonkar却表示,无论他的研究团队如何处理stingray设备,间谍都可以轻而易举地完成他们的监控工作。他说:“问题在于,如果那些间谍很聪明的话,而且我们对这点也心知肚明,那么他们就总能领先一步。”
Matt Green是约翰·霍普金斯大学里专门研究计算机安全方面的一位教授。他表示,这一前提可能高估了一些stingray设备使用者的资源。他指出,不仅是情报机构和军事人员在使用stingray设备,就连可能没有最新设备的当地警察部门也在使用。想要避开这些检测应用程序的攻击者确实可能可以避开它们;另一方面,我们不知道现在的IMSI捕捉器是否有在试图避开它们。所以,这还是一个有待商讨的问题。他认为,该研究的假设是那些伪基站与研究人员自制的设备大致相当,而这一假设对那些复杂的机构来说比较适用。但是,这可能并不适用于那些设备老旧的当地警察部门。
Borgaonkar认为,这项研究的结果表明,那些免费的IMSI捕集器检测应用存在真正的缺陷。(该研究团队没有对那些需要付费的检测应用进行测试。)他还说,GSM系统的架构意味着间谍们可以一直保持着领先一步的优势,他们可以避开那些检测应用程序窃取手机信息。他表明:“尚在设计中的基站存在无限的可能。手机只是一种愚蠢的设备,它只能听和接收命令。”
要解决如此大的架构性问题需要的不仅仅要在某些安卓系统的应用程序上做出改进,还需要对来自手机制造商、运营商以及像Qualcomm公司所出售的处理手机电信业务的基带芯片等方面的安全升级与调整。Borgaonkar表明,只有这样,对stingray设备的检测和防御才能够有效进行。