3
本文作者: Longye | 2015-03-01 18:35 |
2月19日,臨近國(guó)內(nèi)農(nóng)歷新年,英國(guó)《衛(wèi)報(bào)》又爆出了一則大料—— 美國(guó)國(guó)家安全局(NSA)和英國(guó)政府通信總部(GCHQ)曾入侵了全球最大的SIM卡制造商金雅拓(Gemalto),從而可以自由竊聽(tīng)世界上數(shù)十億部手機(jī)的通信。
稍后數(shù)天內(nèi),當(dāng)事公司金雅拓兩度回應(yīng),兩國(guó)政府緘默不語(yǔ),各界人士抗議不斷,以及海外媒體的持續(xù)追蹤,為我們奉上了一出“精彩大片”。
金雅拓公司聲稱,調(diào)查后沒(méi)有發(fā)現(xiàn)SIM核心秘鑰泄露,其產(chǎn)品是安全的。不過(guò)這一說(shuō)法并未得到安全界的認(rèn)可,不少圈內(nèi)大拿都持懷疑態(tài)度,甚至Pwn2Own黑客挑戰(zhàn)賽的創(chuàng)辦人Dragos Ruiu在推特上嘲諷,金雅拓的做法無(wú)異于把頭埋進(jìn)沙中,自欺欺人(原話為“Never go full ostrich, Gemalto.”)。
事件已經(jīng)發(fā)生。盡管我們無(wú)從得知,NSA和GCHQ是否真的有利用這種竊聽(tīng)能力,它們究竟又到底干了什么,但對(duì)于它的竊聽(tīng)能力卻是可以討論的。NSA、GCHQ是怎么做到的?只有它們有能力做到嗎?這篇文章就是來(lái)討論這個(gè)話題。
竊聽(tīng)一臺(tái)手機(jī)的電話、短信和上網(wǎng),需要經(jīng)過(guò)兩步。一是竊,即把通信信號(hào)偷過(guò)來(lái);二是聽(tīng),將這些加密的信號(hào)解開(kāi),變成我們能懂的語(yǔ)音、文字、流量。
最便捷的方法是監(jiān)聽(tīng)運(yùn)營(yíng)商網(wǎng)關(guān),兩步一次到位。但這需要取得正式的法律授權(quán),類似于警察的搜查令一樣,不能亂來(lái)。因此除了有關(guān)部門,其他人不太可能做到。
木有手續(xù),利用無(wú)線信號(hào)向空氣中自由傳播的原理,手工一臺(tái)信號(hào)監(jiān)聽(tīng)設(shè)備也并不難。截獲無(wú)線信號(hào)的技術(shù)早在二戰(zhàn)時(shí)就開(kāi)始運(yùn)用,已經(jīng)透明化,現(xiàn)在的無(wú)線電玩家都會(huì)。
手工設(shè)備監(jiān)聽(tīng),截獲的信號(hào)是加密的。不同網(wǎng)絡(luò)制式的加密方式有差別,一般來(lái)說(shuō)安全性 LTE > 3G > GSM(最直接的體現(xiàn)是偽基站只能給GSM群發(fā)垃圾短信),但最核心的還是基于秘鑰的對(duì)稱加密,這個(gè)秘鑰叫Ki碼。
木有Ki碼,是無(wú)法解密信號(hào)的。但需要注意,國(guó)內(nèi)的GSM網(wǎng)絡(luò)據(jù)說(shuō)木有加密,具體原因未知,但筆者至少聽(tīng)過(guò)數(shù)次,可信度較高。
《衛(wèi)報(bào)》披露稱,NSA和GCHQ入侵金雅拓時(shí),竊取了SIM卡的Ki碼。The Intercept還披露,NSA曾經(jīng)嘗試另一種做法——破解Ki碼,它在2009年就具備了每秒破解1200萬(wàn)至2200萬(wàn)次秘鑰的能力。
第一種方式,是這次爆料的內(nèi)容,只有國(guó)家機(jī)構(gòu)或頂級(jí)黑客有實(shí)力;第二種,則是平民方案,不止這兩家情報(bào)機(jī)構(gòu)用,在國(guó)內(nèi)也很流行。
國(guó)內(nèi)有些用戶,出于各種目的,需要破解卡來(lái)實(shí)現(xiàn)復(fù)制卡、一卡多號(hào),其中一個(gè)重要環(huán)節(jié)就是破解Ki碼。這個(gè)領(lǐng)域需求很大,催生了各種論壇經(jīng)驗(yàn)貼、一鍵破解軟件以及寄居淘寶的代破解服務(wù)。
圖/我愛(ài)SIM卡論壇,一款自動(dòng)破解Ki碼軟件
有壇友稱,如果是SIM卡,聯(lián)通必解,移動(dòng)2009年10月前的卡必解,之后的要靠運(yùn)氣;如果是升級(jí)的USIM卡,目前還木有流出的攻略。不過(guò)現(xiàn)在的USIM卡都是SIM+USIM的復(fù)合卡,單純的USIM卡不能在2G網(wǎng)絡(luò)下使用,所以還存在空子。
國(guó)內(nèi)的破解方法,需要拿到卡并用讀卡器接到電腦上操作,不太具備實(shí)操竊聽(tīng)的可行。NSA的做法目前還不清楚,猜測(cè)應(yīng)該需要拿到原卡或結(jié)合其它手段。
回到最初的問(wèn)題,NSA等情報(bào)機(jī)構(gòu)是怎樣竊聽(tīng)任意SIM的電話呢?在沒(méi)有合法手續(xù)的情況下,它通過(guò)架設(shè)監(jiān)聽(tīng)設(shè)備來(lái)截獲空氣中的無(wú)線信號(hào),并用竊取或破解的Ki碼解密。
這種方式并不完美,因?yàn)楸O(jiān)聽(tīng)設(shè)備有范圍限制,需要有人帶著設(shè)備在去當(dāng)事人的周圍,比如之前傳出NSA監(jiān)聽(tīng)德國(guó)總理和部長(zhǎng)的電話。
對(duì)于在國(guó)內(nèi)的普通人而言,基本不用擔(dān)心自己的手機(jī)通信被NSA竊取,反而國(guó)內(nèi)網(wǎng)絡(luò)環(huán)境復(fù)雜,得擔(dān)心(GSM網(wǎng)絡(luò)的)監(jiān)聽(tīng)設(shè)備、偽基站、詐騙電話之類的情況,這個(gè)才是當(dāng)下最讓人擔(dān)心的。
雷鋒網(wǎng)也正在向國(guó)內(nèi)運(yùn)營(yíng)商咨詢,他們對(duì)這件事的看法。大家可關(guān)注我們的最新報(bào)道。
本文有參考知乎一、二,題圖來(lái)自《衛(wèi)報(bào)》
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。