2017法国巴黎军警装备展:加密通讯监控产品纵览
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全12月6日讯 11月下旬,法国巴黎国际军警装备展Milipol大会为普通智能手机用户带来了一些好消息:应用软件WhatsApp与Signal拥有极高的隐私保护能力。监控机构要获取用户数据相当有难度,现有的“入侵”也只能利用不安全的WiFi。
各新锐监控方 41 31189 41 13045 0 0 3502 0 0:00:08 0:00:03 0:00:05 3502供应商在交流中普遍认为:惟一真正有效的端到端加密消息获取方式,只能是在目标智能手机上安装恶意软件。更具体地讲应该是迫使目标接入流氓WiFi热点,而后再伺机发动攻击。
即使是目前最强大、最具智慧的间谍人士,也很难利用自己的工具完成加密消息入侵。要对WhatsApp加以监控,往往需要对应用程序本身或者移动设备进行攻击,这通常要求黑客使用他人不知晓的安全漏洞,即所谓“零日漏洞”。这类漏洞价值极高,例如苹果iPhone手机上的零日漏洞甚至开价100万美元以上。
市场上现有的加密通信监控产品
市场上现有的加密通信监控产品
为了对WhatsApp加以监控,目前存在各种各样的恶意软件传输机制(Milipol大会上称其为‘木马’),可以静默方式安装在设备上。目前很多人将WiFi视为可乘之机:建立拦截热点、检测值得关注的设备,迫使其加入恶意网络,最终发起实际攻击。有些厂商甚至在基本WiFi攻击的基础上提供其它更加惊人的功能。
Almenta公司的WiNA-P产品
例如,用户可利用保加利亚的Almenta公司的WiNA-P产品对目标发起一系列攻击。Almenta公司面向Android与iOS设备提供有效载荷软件包,并对其中的Facebook、WhatsApp、Telegram以及Skype消息进行“数据提取”。
Almenta多种WiFi攻击方案在Milipol大会上公开出售
该公司还提供网络钓鱼功能:设置虚拟登陆页面,诈骗用户为Facebook及谷歌等帐户输入用户名与密码。通过发送“随机消息”的方式确定符合自身攻击标准的目标iCloud或Android帐户。Almenta公司宣称,其产品能够在500米外,同时对50个目标,完成上述操作。
两位知情人士表示,Almenta公司采用的WiFi技术并非原创,而是来自以色列监控领域的其它厂商,包括由拦截技术专家塔尔·迪里安建立的WiSpear公司以及WiSpear的竞争对手Jenovice公司。这两家公司的WiFi攻击范围可通过功能强大的放大器延伸至1公里水平。但这项技术的实现成本从100万美元到300万美元不等
WiSpear 公司
WiSpear 公司的声明则较Almenta更为低调。该公司展示了类似“中间人”形式的窥探技术,即 46 31189 46 14493 0 0 3224 0 0:00:09 0:00:04 0:00:05 3224需要依靠其它方面提供必要的漏洞与木马。WiSpear的中间人攻击方法大多数攻击距离可达到200米。但树木、建筑物等简单障碍物都可能限制攻击能力,因此需要更为稳定的连接通过WiFi在手机上完成间谍工具的安装过程。
其他提供类似WiFi技术的厂商
其它实例也进一步证明了WiFi确实是当前最理想的加密通信入侵方式,同类竞争技术厂商包括来自以色列的Rayzone、Wintego。
本届Milipol大会只有少数供应商真正生产木马。其一为市值10亿美元的以色列间谍产品公司NSO,另一家则为Q Cyber Technologies公司。后者的产品已经出现在墨西哥以及阿拉伯联合酋长国。
第三家木马供应商为Hacking Team,这家意大利公司曾于2015年遭遇入侵。Hacing Team与Q双方都没有在本次大会上派出可接受采访的发言人。
“WiFi监管方案”还有哪些不足?
“WiFi监管方案”还有哪些不足?
网络安全专家们表示,供应商宣称其能够提供强大的令人难以置信的监控工具,但实际上加入WiFi网络本身难度不算高。另一方面,人们对于厂商所宣传的有效距离抱有怀疑态度。
目前存在一些众所周知的方法,可迫使手机接入特定WiFi热点。例如,拦截设备,模拟其会优先试图加入哪些WiFi网络。对于其它更为主动的攻击活动,甚至可能会阻塞已经接入合法WiFi的设备,从而迫使其寻找其它连接。接下来,目标设备会被吸引至流氓、克隆网络处。
伯克利大学国际计算机科学研究所计算机安全高级研究员尼古拉斯·韦弗也认同监控厂商将WiFi作为攻击载体的方式,并补充称“考虑到Android手机的普及度已经非常高,这确实是一种入侵目标的好办法。”但他对Almenta公司的广告宣传不以为然,认为Almenta只是利用一些现成的工具,同时辅以定向天线、部分定制成果(图形用户界面),而后以高价进行销售。网络安全企业Red Mesa公司创始人德鲁·波特也表示,500米的控制范围有些夸大其词。
韦弗建议任何警惕此类攻击的用户仅使用包含强密码的WiFi网络。“如果WiFi密码缺少合理的随机性与长度,那么其就不能算是强密码。”
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/660253920.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容