睇過「竊聽風雲」嘅朋友,都會覺得原來偷聽係要咁大陣象,真係無「國安級」嘅設備,可能都未必做到。不過有研究人員就發現,有不法之徒利用高清通話(透過 4G LTE 網絡所連接嘅通話服務)存在嘅漏洞,偷聽手機對話,而用嚟偷聽嘅裝置費用,只係需要 7000 美金,即係大約 54000 蚊港紙。 一般流動電訊商都會用相同嘅加密金鑰,嚟保護透過同一手機訊號發射站,進行嘅多個 4G 語音通話。而研究人員就發現,當流動電訊商用一樣嘅金鑰嚟做加密,或者手機訊號發射站會重複用同一個密碼,又或者用可預測的AI演算法生成加密金鑰,就好容易成為竊聽者攻擊嘅對象。 竊聽者嘅攻擊分為兩個主要階段,第一個階段係記錄階段,透過截取目標裝置嘅加密無線訊號(亦稱為第一個通話),記錄低目標裝置同受害者之間嘅加密訊號,喺呢個階段,竊聽者要有一部可以偵察到無線電層傳輸方向嘅裝置,唔知鴨記有無得賣,不過部嘢真係唔洗 1400 蚊美金就做到。當偵察到目標配置,竊聽者可以對目標無線電嘅配置記錄進行解碼,直到拎到佢嘅加密資料(PDCP)。 當第一個通話結束,竊聽者就會進行第二步:呼叫階段,就算竊聽者手上並無受害者嘅任何金鑰解碼嘅材料,竊聽者都可以係第二階段用一部商用現成電話,知道受害者嘅電話號碼同佢而家嘅位置,然後打畀受害進行第二次通話,再用第二次用到嘅加密流量同第一次通話嘅流量進行比較,從而推斷出加密金鑰嘅位置,一旦有咗呢段「金鑰流」,竊聽者就可以利用佢嚟恢復返第一次通話嘅內容,專家將呢個漏洞命名為 ReVoLTE。(詳情參看下圖) 研究人員亦都提醒,竊聽者與受害者傾電話嘅時間越長,佢可以能夠解密先前對話嘅內容就越多,又指出發起 ReVoLTE 攻擊嘅設備成本只係需要 7000…
Search Results: 竊聽風雲 (2)
紐約總檢察長辦公室宣布,對一間追蹤軟件開發商處罰 41 萬美元,理由是公司開發的多個軟件及推廣手法,違反了美國聯邦政府及多個州的法律。供應商 Patrick Hinchy 已同意這次判決,更表示會向被監控的受害者發出提醒。今次判決相信會對業界亮起紅燈,作為一般用家,便要時刻留意手機或電腦有否可疑跡象,平日亦要小心保管電子裝置。 想知最新科技新聞?立即免費訂閱 ! 追蹤軟件(stalkerware)又稱為間諜軟件,它的主要作用是讓顧客可在被監控者不知情下,暗中取得各種敏感訊息,例如目標的地理位置、通話或訊息內容、上網活動等,雖然收集情報的人未必會將敏感資訊用於勒索或綁架等犯罪活動,例如父母擔心子女安全而在手機上安裝相關軟件,但某程度上已侵犯了目標人物的個人私隱。 其實這種軟件在新冠疫情期間,相當受僱主歡迎,因疫情下公司被逼讓員工遙距工作,僱主擔心員工實際上沒有在家工作,因此選擇在員工公司電腦裝置安裝追蹤軟件,例如截取員工對話訊息、電郵內容甚至鍵盤使用狀況,以了解員工有沒有正常工作。 這次被政府判罰的追蹤軟件供應商 Hinchy,旗下的追蹤服務多達 16 款,包括 Auto Forward、Easy Spy、PhoneSpector、Surepoint、TurboSpy 等,用於手機監控及截取訊息,這些軟件的功能非常全面,除了可監控位置及訊息內容,更連目標人物的瀏覽歷史記錄,以及社交媒體活動都會一併收集,當中一款更可讓顧客遙距啟動受監控手機的鏡頭及收音咪,全方位監視及竊聽。 作為一般用家,安全專家建議平常必須時刻確保電子裝置不要離開視線範圍,為裝置設定複雜的登入密碼,或啟動生物特徵登入功能。不要點擊任何可疑連結或打開可疑檔案,同時亦要避免安裝來歷不明的軟件,最好為裝置安裝可信的網絡安全軟件,便可大大提高電子裝置被安裝追蹤工具的風險。 此外,專家又建議用家,可定期查看電子裝置內的已安裝或運行中軟件,留意是否有陌生軟件正在運行,如果是智能手機用家,更加要查看…