剑客
关注科技互联网

Wi-Fi 可以变成跟踪手机用户无处不在的 IMSI 捕

Wi-Fi 可以变成跟踪手机用户无处不在的 IMSI 捕

这里是一个新的危险,对你的智能手机安全︰ 您的移动设备可以劫持并跟踪您不知情的情况下。

RememberStingrays?

有争议的手机间谍工具,也被称为”IMSI 捕手”,长时间使用执法跟踪和监视所模仿的手机信号塔和欺骗他们的设备连接到他们的移动用户能力。有时甚至拦截电话和互联网流量,发送假文本,在受害人的手机上安装间谍软件。

设置这类黄貂鱼 typesurveillance 设备,当然,是昂贵,需要大量的努力,但研究人员现在发现新的、 最便宜的方式做同样的事情与一个简单的 Wi-Fi 热点。

是的 Wi-Fi 网络可以捕获 IMSI 号码从附近的智能手机,允许几乎任何人进行跟踪和监视人以无线方式。

IMSI 或国际移动用户标识是一个独特的 15 位数,用于身份验证的一个人,当移动网络到网络。数字存放在只读部分 SIM 卡与移动运营商。

注︰ 不要混淆与 IMEI 号码的 IMSI 号码。IMSI 被绑在一个用户,IMEI 绑定在设备上。

偷了你的指纹来跟踪你无处不在

演示文稿在黑帽欧洲中, 墩奥汉隆和拉维尚卡尔 Borgaonkar 来自牛津大学的研究人员表明一种新型的经营通过 WiFi,允许任何人来作为用户的路过在一秒钟内捕获的智能手机的 IMSI 号码的 IMSI 捕手攻击。

这次攻击然后将使用 IMSI 号码来监视用户的一举一动。

实际问题驻留在途中最现代的智能手机,包括安卓系统,iOS 设备,在世界连接到 Wi-fi 网络。

在大多数现代移动操作系统中存在两个广泛实施的协议︰

  • 可扩展的身份验证协议 (EAP)
  • 身份验证和密钥协议 (AKA) 协议

这些协议允许自动连接到公共 WiFi 热点的智能手机。

现代智能手机天生要交出他们的 IMSI 号码登录到网络,而无需所有者的交互通过自动连接到已知的 Wi-Fi 网络。

因此,利用无线网络身份验证协议的攻击者可以允许他们设置”欺诈接入点”,冒充知名 WiFi 网络和把戏智能手机在该范围内连接。

一旦连接欺诈接入点立即提取他们的 IMSI 号码。这捕获唯一标识符的你的智能手机然后会使得攻击者能够跟踪你的运动,无论你走到哪里。

拦截 WiFi 打电话来偷你的独一无二的身份证号码

研究者也表明攻击者能藉以劫持 WiFi 调用功能由移动运营商提供的另一个攻击向量。

这项技术是不同的声音呼吁 WhatsApp 或 Skype 的应用,它利用声音在互联网协议。

而 WiFi 打电话,这在 iOS 和 Android 设备上受支持,允许用户通过 WiFi 进行语音呼叫,通过连接到运营商的边缘数据包数据网关 (EPDG) 使用加密的 IP 安全 (IPSec) 协议。

像 WiFi 自动连接功能,用于进行身份验证的无线网络电话的 Internet 密钥交换 (IKEv2) 协议也基于恒等式如 IMSI 号码,通过 EAP AKA 交换。

EAP AKA 交流加密的但问题是,他们不受证书。

研究人员说,这一问题公开向男人在中间 (MITM) 攻击,使得攻击者能够截获从智能手机试图通过 WiFi 进行调用并在几秒钟内,快速提取 IMSI 号码交通功能。

好消息是,您可以禁用 Wi-fi 呼叫功能在您的设备,但 Wi-Fi 自动连接这样的网络处于范围内时,只可以禁用。

研究人员向这两个移动操作系统公司,包括苹果、 谷歌、 微软和黑莓和等 GSMA,运营商报告问题和处理,以确保未来保护的 IMSI 号码。

苹果,由于交谈垛研究者,执行了一项新技术在 iOS10 允许手机交流假名和不是标识符,帮助减轻威胁。

两人结束他们的研究 [幻灯片 PDF] 通过展示演示他们 IMSI 麦田守望者 》 采用了被动,以及积极的技术概念证明系统。

[剑客-翻译]

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址