John McAfee:中国航班上的乘客手机被监控
这两天消息已经满天飞了,顺便论坛也转一下叭
McAfee安全公司的前老板、著名专家John McAfee声称,有关部门利用IMSI-catchers技术监视了4家中国航空公司航班上的乘客,当飞机上的旅客试图连接互联网时,该设备就能够入侵他们的手机,它能够阅读手机中的电子邮件、短信、视频、声音等等,而这所有的数据都将发送到中国。
McAfee声称:航班旅客被监视
众所周知,McAfee安全公司的前老板John McAfee在IT行业发表了一些有争议的评论,但同时也以拥有第一手宝贵信息的良好来源而出名。这一次在他最近的一篇文章中,他谈到了有人能够监视四家高度知名航空公司客户的事情。John McAfee并没有揭示这些航空公司的名字,并且也没有解释他是如何得到这条信息的,但是他能提供网络间谍活动策略的详情。
首先,他有一个安卓软件,该软件能够检测“模仿合法蜂窝站的设备发起的中间人攻击,这些攻击针对四家高度知名航空公司的数百名国际旅行者。”该软件试图检测IMSI-catchers(国际移动用户身份)中的异常,而这些异常是制造商无法隐藏的。
IMSI-catcher介绍及攻击流程
然而,接下来的问题是,什么是IMSI-catcher呢?
“IMSI-catchers是一种能够模仿蜂窝站的设备。它们能够欺骗我们的智能手机,让其相信蜂窝塔突然出现在近距离范围内,并吸引我们的手机连接该蜂窝塔。”
如果你的手机被任何IMSI-catchers捕获到,那么你就麻烦了。一旦你连接到了伪造的蜂窝塔,那么它就会发起中间人攻击,为了控制一些与IMSI-catcher相关的第三方应用,IMSI-catcher分析我们的手机配置,并“推送”必要的软件到我们的智能手机上。如果你有兴趣了解该技术的更多细节,那么可以看一下这篇博文《StingRay科技:政府是如何追踪移动设备的》,在这篇博文中我提供了有关IMSI-catchers及类似设备的详细信息。
IMSI-catchers的使用非常著名,并且已经形成了文档记录,但值得我们警醒的是,中国政府控制的航空公司使用了该设备。据国际商业时报的报道,航空公司用以控制乘客的方法既简单又有效。当旅客试图连接到互联网上时,航空公司将使用IMSI-catcher入侵旅客的设备。
“在任何情况下,当乘坐这4家航空公司的航班的国际旅客试图连接到互联网上时,就会将一个模块推送到联网的智能手机,它将偷偷打开智能手机的3G或4G通信(且不会显示相应的图标)。从这一点上,飞机上的IMSI-catcher将试图连接到手机,成功率达到了100%。”
这一步之后,根据你的手机上是否已经安装了一个名为“Silent Logging(沉默日志)”的安卓APP,它将决定是否将该APP推送到你的设备上。“Silent Logging”的目的是监视你,并使用下图中所显示的权限:
| 网页链接
“在Silent Logging被激活后,将会下载一个间谍应用程序到用户的智能手机上,该间谍程序会使用Silent Logging程序,除非用户的手机被手机制造商“物理擦除”,否则该应用程序将永远存在于用户手机中。”
清除办法和监视数据
如果你想自己进行“恢复出厂设置”,那么你需要注意,该间谍软件会检测到它,并模仿你所做的“恢复出厂设置”。一旦你的设备上被装上了这个间谍软件,那么政府将能够通过你的设备查看你,包括阅读电子邮件、短信、视频、语音等等,而这所有的数据都将发送到中国。
确认原文消息:
The popular expert John McAfee claims passengers with four Chinese airlines are spied with the IMSI-catchers technology by the Government of Beijing.
The former owner of McAfee security firm, John McAfee was always known to have made some controversial comments in the IT industry, but also to have good sources that let him get precious information at first hand. This time in his most recent article, he talks about the ability of the Chinese government to spy on four highly renowned airlines costumers.
First, he got an Android software that had the capability to detect “man in the middle attacks by devices that emulate legitimate cell phone towers, to hundreds of international travelers flying with four highly renowned airlines”.
The software tries to detect anomalies in the IMSI-catchers (International Mobile Subscriber Identity), something that manufacturers can’t hide.
The next question is, but what is an IMSI-catcher?
“IMSI-catchers are devices that emulate cell phone towers. They trick our smartphones into believing a cell tower suddenly appeared in close range and entices our phones to connect through it.”
If your mobile is caught by any IMSI-catchers, you are in trouble. Once you are connected to the fake cell tower a man-in-the-middle attack is performed, “the IMSI-catcher analyses our configuration and “pushes” the necessary software into our smartphones in order for some third party related to the IMSI catcher to take control.” ......
......
只要一搜就找的到
...
不用Android的远目...
冷静一点看这个问题。
这是个毛啊?
就是个伪基站。只不过我要是自己开,估计得被人打死;但是我真没这个种。
别用与OOO相关服务就是。当然要是0day嘛,那肯定涉及到大规模MITM了。看看是0day还是证书问题。
当然了,既然这里是ACI字幕组的地界。。。
这侧面证明了在飞机上开飞行模式对于飞行安全意义好像并不大?(
说到手机习惯.我是住在中国的,手机没有办漫游也不租随身WIFI
我一般是到了机场关机,等住进海外的酒店后再开机,用酒店的WIFI
但估计商务人士就不行了吧
这个消息其实是面向墙外人士的,因为无法直接控制境外基站,所以把IMSI-catcher设备搭到飞机上(也就是你们可以想到大量运营国际航线的能是哪几家公司?)。墙内的,嗨嗨,还伪不伪基站得,真基站那些运营商还不都受派对管,想拿你什么当然就拿你什么。
抽空把补的链接那一页看了看,基本是Ren权,Yin私组织控诉FBI和地方执法当局使用相关设备侵害Gong民权。还提供了各类设备报价,几万刀几十万刀的....我说你们这不是在打广告吗??
要入境的话现在看来能用的手段,要么就是了解Android底层,并配备足够的安全软件(好呗又回到开始的广告话题),要么更干脆存重要内容的设备就别带,在墙内就要做好随时被看的准备。
@mage 受教了!