背包中被駭客入侵的行動天線可以竊聽手機通話 背包中被駭客入侵的行動天線可以竊聽手機通話

背包中被駭客入侵的行動天線可以竊聽手機通話

背包中被駭客入侵的行動天線可以竊聽手機通話

iSEC公司的兩位安全專家告訴路透社,他們開發了一套系統,幾乎任何人只需花費250美元的設備,就能搭建一個行動間諜站,非法存取任何Verizon設備。想體驗一下美國國家安全局(NSA)的感覺嗎?

這項破解利用了毫微微蜂窩基地台(femtocell),這是由Verizon和AT&T等無線營運商銷售的小型行動天線,其功能類似於微型基地台。通常在沒有手機訊號覆蓋的區域使用毫微微蜂窩基地台;將其連接到寬頻網絡,即可在約40英尺(約12公尺)的範圍內提供強訊號。 Verizon將其型號稱為“網路擴展器”,售價250美元,不過也可以以更低的價格購買二手產品。這項破解是首次在Verizon等CDMA網路上成功破解(CDMA是一種網路協議,Sprint和Verizon都使用這種協議。T-Mobile、AT&T以及幾乎所有歐洲和亞洲的網路都使用GSM協議),但沒有理由認為其他網路的毫微微蜂窩基地台不能以類似的方式破解。

這兩位安全專家找到了一種方法(他們並未透露具體細節),可以入侵Verizon的毫微微蜂窩基站,據路透社報道,他們「可以竊聽使用安卓手機和iPhone發送的短信、照片和通話」。但最令人擔憂的是,這些毫微微蜂窩基地台相當便攜;只需加裝一根天線來增強其40英尺(約12米)的覆蓋範圍,並配備移動電源,就可以將入侵後的毫微微蜂窩基站裝進背包,丟在人群密集的地方,然後入侵任何誤用該網絡的人。

這種連線方式尤其隱蔽,因為與 Wi-Fi 連線不同,使用者不會察覺自己連線的是毫微微蜂巢基地台而不是普通基地台。蜂窩網路服務無需登入或確認;只要使用者處於任何可以連接網路的設備範圍內,系統就會預設連接到網路。之所以不會發出警報,原因與從一個基地台切換到另一個基地台時不會發出警報的原因相同:這種情況發生的頻率太高,而且不太可能被駭客攻擊。

但顯然,毫微微蜂窩基地台是可以被駭客入侵的。安全專家們並未透露具體方法,而是計劃在幾週後於拉斯維加斯舉行的兩場黑客大會——黑帽大會和Def Con大會上公佈。

Verizon表示,他們一發現安全漏洞就立刻修復了毫微微蜂巢式基地台。 iSEC團隊則表示,他們破解的毫微微蜂窩基地台仍然可以正常工作,因為他們是在3月份補丁發布之前破解的。這意味著該破解對不法分子來說已不再有用,但也可能表明破解毫微微蜂窩基地台並沒有Verizon想像的那麼難。

路透社