近期美國的安全研究人員聲稱他們已經開發出一種新技術可以檢測到手機是否被警方及FBI的微型監控設備監聽。這種微型監控設備俗稱「黃貂魚」(StingRays),通過模仿普通的手機信號基站,騙過手機,讓它們提供自己的位置和身份信息。又名國際移動用戶身份識別器或IMSI捕獲器。它還可以捕獲手機的呼叫內容和移動數據使用情況。Stingrays是輕便小型的監視配件。在特定的位置激活後,允許將你的手機網絡跳轉到虛假的網絡中。
政府人員通常將其稱之為「基站模擬器」,FBI使用這個設備來定位目標嫌疑人,並實時監控移動中的嫌犯。不過因為Stingrays的設計,必然會收集一些無辜者的數據,並可能會中斷用戶的服務,所以這項設備被認為是違反美國聯邦通訊法案的。
人們對「黃貂魚」知之甚少,因為它們被秘密地掩蓋了。黃貂魚由哈裡斯公司(Harris Corp)開發,僅出售給警察和執法部門。雙方籤署格的保密協議中涵蓋了黃貂魚,以防止警察討論該技術的工作原理。目前僅僅知道的是黃貂魚利用手機連接2G蜂窩網絡的方式中的缺陷。
雖然大多數2G蜂窩網絡時代的漏洞已在更新,更快,更安全的4G網絡中修復,但是哈裡斯公司反應也不慢,迅速開發了一種新型的蜂窩站點模擬器,可以利用4G網絡中的類似漏洞,使得警察及FBI可以窺探到新型手機的網絡數據。
現在許多電話應用程式聲稱它們可以檢測到黃貂魚和其他手機基站模擬器,但大多數會產生錯誤的結果。現在美國電子前沿基金會的研究人員已經發現了一種可以檢測新型「黃貂魚」設備的新技術。EFF的最新項目被稱為「鱷魚獵人」(Crocodile Hunter),該項目以澳大利亞自然保護主義者史蒂夫·歐文(Steve Irwin)的名字命名,後者在2006年被黃貂魚的倒鉤殺死。該項目有助於檢測基站模擬並解碼附近的4G信號以確定基站是否合法。
它的工作原理大概這樣:每次用戶的手機連接到4G網絡時,它都會通過一個清單(稱為握手)運行,以確保允許電話連接到網絡。它通過與基站交換一系列未加密的消息來做到這一點,包括有關用戶電話的唯一詳細信息,例如其IMSI號碼及其大概位置。這些消息被稱為主信息塊(MIB)和系統信息塊(SIB),由蜂窩塔廣播,以幫助電話連接到網絡。EFF資深研究人員昆汀說:「這是所有4G漏洞的核心所在。」昆汀和研究員一起撰寫了EFF的有關基站模擬的工作原理的技術論文,他們發現通過空中收集和解碼MIB和SIB消息可以識別出可能非法的基站。這成為鱷魚獵人項目成功的基礎。
「鱷魚獵人」是開源的,任何人都可以運行它,但是它需要一整套硬體和軟體才能工作。一旦啟動並運行,「鱷魚獵人」就會掃描4G蜂窩信號,開始解碼塔樓數據,並使用三邊測量法在地圖上可視化塔樓。但是該系統確實需要一些思想和人工投入才能發現可以識別真實細胞地點模擬器的異常現象。這些異常看起來像是手機信號塔出現在什麼地方,信號塔似乎在移動或與現有信號塔的已知映射不匹配,或者正在廣播似乎沒有意義的MIB和SIB消息。昆汀說,這就是驗證很重要的原因,而那些聲稱可以檢測黃貂魚的普通應用程式則不會這樣做。
「僅僅因為我們發現了異常,並不意味著我們找到了小區站點模擬器。我們實際上需要進行驗證,」他說。在一項測試中,奎因汀在舊金山會議中心外的一輛卡車上找到了一個看起來可疑的手機信號塔。事實證明,這是合法的移動蜂窩塔,旨在擴大內部技術會議的蜂窩容量。昆汀說:「車輪上的電池非常普遍,但是它們與蜂窩站點模擬器有一些有趣的相似之處,即它們是通常不在那裡的可攜式蜂窩,突然間就出現了,然後離開了。」
在今年早些時候在華盛頓特區的ShmooCon安全會議上進行的另一項測試中,此前曾發現過蜂窩基站模擬器。昆汀使用「鱷魚獵人」發現了兩座可疑蜂窩塔:一座正在廣播與百慕達相關的行動網路標誌符的塔,另一座似乎根本不與小區網絡相關聯的信號塔。鑑於華盛頓特區離百慕達不遠,這兩者都沒有多大意義。
昆汀說該項目旨在幫助檢測小區站點模擬器,但是他承認只要小區網絡被2G覆蓋,警察將繼續使用小區站點模擬器,這項工作可能需要花費數年的時間才能解決。相反,昆汀表示電話製造商可以通過允許用戶關閉對傳統2G網絡的訪問,從而有效地使用戶選擇退出傳統的「黃貂魚」攻擊,從而在設備級別上做更多的事情來防止攻擊。同時行動網路供應商和行業組織應努力修復新型「黃貂魚」設備利用的漏洞。
目前中國開始大規模部署4G乃至5G網絡基站,但是仍然存在大量的2G網絡用於語音通話,也很容易被美國的「黃貂魚」監聽,聯想到之前臭名昭著的「稜鏡項目」,我們要始終保持對網絡安全的重點監控,也可以借鑑下美國的「鱷魚獵人」計劃。