在专业黑客眼里,那些反监控App都是垃圾

  • 时间:
  • 浏览:0
  • 来源:极速5分11选5下注平台_极速5分11选5注册平台_极速5分11选5官网平台

编者注:本文报道了牛津大学和柏林工业大学的研究人员对免费的Stingray设备检测应用应用守护进程所进行的研究实验的结果。研究结果表明,现在的哪些检测应用应用守护进程已不够以应对间谍的监控技术了。非要 今后,手机信息安全该怎么可以保证?你这个什么的问题还需来自多方面的提升和改进。

随着太满的智能手机用户现在结速意识到哪些假手机信号塔可不还要对大伙儿儿的手机进行监控,例如IMSI(International Mobile Subscriber Identification Number国际移动用户识别码)捕捉器,开发者们就不可能 迫不及待地要为手机用户们开发出一款处理手机被监视的检测应用。有过后,很不幸的是,目前为止,似乎还非要 一款此类应用可以 达到预期效果。事实证明,这件事情相当棘手且僵化 。

来自牛津大学以及柏林工业大学的研究人员展示了五款此类应用应用守护进程的研究结果,清况 未必乐观。事实上,研究人员发现,大伙儿儿可不还要完美地规避掉这五款中的任何一款应用应用守护进程来对手机进行监视,从而获取到手机里的敏感数据。

为了避开其他检测应用应用守护进程,间谍还要提前知道目标手机独有的IMSI标识,他跟我说可不还要先用俩个IMSI捕捉器不可能 还可不还要通过有一种合法的命令从大伙儿儿运营商那里得到那个标识。有过后,对于两款最受欢迎的检测应用应用守护进程而言,间谍却可不还要很轻易地使用stingray设备来窃取到IMSI标识,有过后对目标手机进行追踪和窃听,有过后这完会引起该目标手机里的stingray监控应用发出任何警报。

Ravishankar Borgaonkar是这项研究的首席研究员。他表示:“大伙儿儿俩个劲都我觉得IMSI捕捉器监控应用可不还要保护自己免受追踪。非要 ,这项研究却表明,哪些应用应用守护进程未必能对IMSI捕捉器进行有效监控,有过后哪些应用还不够基本的技术能力。这也凸显了在为每自己建立隐私保护应用应用守护进程你这个工作方面上所遇到的什么的问题。”

间谍vs侦查

在大伙儿儿的实验中,牛津大学和柏林工业大学的研究人员测试了安卓系统的五款应用应用守护进程SnoopSnitch、Cell Spy Catcher、GSM Spy Finder、Darshak和AIMSICD。其中,根据谷歌应用商店的数据显示,前三款的下载量达到了每款5万到100万次。Borgaonkar他自己若果2014年发布的应用应用守护进程Darshak的开发者之一。在手机被俩个伪基塔窃听通话和数据不可能 窃取IMSI标识从而手机用户的地理位置会被追踪时,哪些应用应用守护进程就会像用户发出警报。

哪些像Harris公司和BAE Systems公司所出售的stingray设备都价值数千美元,有过后太难在政府机构外获得哪些设备。有过后,研究人员便自己打造了一套监视设备来进行试验。大伙儿儿把这套自制的监视设备称为White-Stingray。该系统只使用了俩个PC和俩个由软件定义的无线电,这就使得它可以 接收并传输范围较广且适应性很强的无线电频率。(大伙儿儿只用这套设备对哪些将手机信号降低至2G的IMSI捕捉器进行了测试,不可能 大多数的检测应用应用守护进程都有针对非要 的IMSI捕捉器。Borgaonkar表示,最近的其他研究例子中显示,有的设备还可不还要切断3G和4G信号,非要 一句话,检测应用应用守护进程就更难检测到哪些设备的发生了。)

该研究团队把大伙儿儿自制的stingray设备装在俩个房间大小的“法拉第笼”中,以防它一不小心就切断了笼外任何人的手机信号。通过让每一款监控应用都与这台自制设备进行一番较量后,研究人员发现,每款应用都有寻找伪基站不可能 用来追踪或窃听手机的技术的线索。哪些应用应用守护进程可以 检测到手机发生stingray设备监控下的其他迹象。它们会向用户发出警报。比如说,当White-Stingray将手机降低至2G信号从而威胁到协议安全性,连接到俩个伪基站,不可能 是手机不够加密时,哪些应用都有发出警报。stingray设备会向手机发送其他完会被察觉的文本信息,哪些文本可以 在不向用户显示任何信息的清况 下悄悄地监控手机,有过后你这个伪基站未必会发生于前一天的发射塔地图上。有过后这也可以 被哪些检测应用应用守护进程检测出来。

有过后,研究人员若果简单地转换一下stingray设备的监控法律法律方法,哪些应用应用守护进程就无法进行有效检测了。White-Stingray若果用不同的命令来降低手机信号,就可以 不被哪些检测应用应用守护进程检测出来,若果会出显在手机界面上,更未必说发送难以被发现的文本信息。White-Stingray可不还要发出俩个无声呼叫,连接到目标手机上,就可以 获取它的IMSI标识,有过后若果在手机铃响前挂断电话就好了。它都有调查互近的基站,有过后模仿互近基站的配置,处理露出马脚。有过后,它还能用其他的法律法律方法避开哪些检测应用应用守护进程。通过让手机发送俩个互近所有基站的列表信息以及每俩个基站的信号时延,非要 ,它就能窥探到手机的精选择位了。Borgaonkar说:“哪些应用根本就识别不了你这个监控法律法律方法。”

在哪些应用的检测中,最棘手的有一种若果哪些stingray设备会寻找手机和基站间的加密漏洞。研究人员使用有一种法律法律方法在自制设备White-Stingray上建立了俩个加密技术,名为“身份验证标识传递”,不可能 间谍不可能 知道了手机的IMSI标识,非要 就可不还要再生俩个标识用来进行身份验证,并与手机形成俩个加密的连接,从而窃取手机中的机密信息。在监控目标被俩个IMSI捕捉器监视前一天,不可能 警察从电话运营商那里获得了IMSI标识并想继续追踪你这个及的清况 下,你这个清况 就会发生。有两款检测应用应用守护进程,Cell Spy Catcher和GSM Spy Finder,它们刚现在结速都无法检测到你这个加密技术,致使stingray设备在非要 身份验证的清况 下忽略了对它们的检测。

领先一步

美国科技新闻网站《WIRED》找到了上述中的四款应用应用守护进程(除了Borgaonkar参与开发的那款之外的四款),有过后,其带有两款没哪些反应。Cell Spy Catcher的发言人承认,安卓系统的stingray设备检测应用应用守护进程我觉得非要检测到IMSI捕捉器的所有方面的信息,有过后,Cell Spy Catcher将仍可不还要检测到哪些设备的大部分攻击。有过后,GSM Spy Finder的开发者Gabdreshov Galimzhan却对该研究结果有争议。他表示:“我的应用守护进程俩个劲都用于检测监听设备。”有过后,他还提出,该研究的研究人员使用的是自制的stingray设备而非哪些警察或政府机构通常采用的设备。

有过后,Borgaonkar却表示,无论他的研究团队怎么可以处理stingray设备,间谍都可不还要轻而易举地完成大伙儿儿的监控工作。跟跟我说:“什么的问题在于,不可能 哪些间谍很聪明一句话,有过后大伙儿儿对这点也心知肚明,非要 大伙儿儿就总能领先一步。”

Matt Green是约翰·霍普金斯大学里专门研究计算机安全方面的一位教授。他表示,你这个前提不可能 高估了其他stingray设备使用者的资源。他指出,不仅是情报机构和军事人员在使用stingray设备,就连不可能 非要 最新设备的当地警察部门也在使用。想要避开哪些检测应用应用守护进程的攻击者我觉得不可能 可不还要避开它们;自己面,大伙儿儿我若果知道现在的IMSI捕捉器是算是在试图避开它们。也不 ,这还是俩个有待商讨的什么的问题。他认为,该研究的假设是哪些伪基站与研究人员自制的设备大致相当,而你这个假设对哪些僵化 的机构来说比较适用。有过后,这不可能 未必适用于哪些设备老旧的当地警察部门。

Borgaonkar认为,这项研究的结果表明,哪些免费的IMSI捕集器检测应用发生真正的不够。(该研究团队非要 对哪些还要付费的检测应用进行测试。)他还说,GSM系统的架构是因为间谍们可不还要俩个劲保持着领先一步的优势,大伙儿儿可不还要避开哪些检测应用应用守护进程窃取手机信息。他表明:“尚在设计中的基站发生无限的不可能 。手机若果有一种愚蠢的设备,它非要听和接收命令。”

要处理非要 大的架构性什么的问题还要的不仅仅要在其他安卓系统的应用应用守护进程上做出改进,还还要对来自手机制造商、运营商以及像Qualcomm公司所出售的处理手机电信业务的基带芯片等方面的安全升级与调整。Borgaonkar表明,非要非要 ,对stingray设备的检测和防御才可以 有效进行。