1. 程式人生 > >公共WIFI隱患大:密碼和性取向都被暴露了

公共WIFI隱患大:密碼和性取向都被暴露了

請慎讀這則關於公共WIFI的故事

我們將一名黑客帶到一家咖啡館,在20分鐘之內,他獲得了所有人的出生地,就讀學校,以及他們最近Google過的5件事等資訊。

Wouter Slotnoom,34歲,在他的揹包裡隨身帶著一個比香菸盒略大、配有天線的黑色裝置。我在阿姆斯特丹中心的一家咖啡館見到了Wouter。那天天氣很好,咖啡館裡幾乎滿客。有人在聊天,有人在用手提電腦工作,也有人在玩他們的智慧手機。

Wouter從他的揹包裡取出手提電腦,並把那個黑色裝置放在桌子上,藏在了選單下面。一位女招待走過來,我們向她要了兩杯咖啡和店裡WIFI的密碼。與此同時,Wouter開啟手提電腦和黑色的裝置,打開了一些程式,不久,螢幕上佈滿了綠色的文字行。漸漸地,我開始清楚地意識到Wouter的裝置正在連線這個咖啡館客人們的手提電腦、智慧手機和平板電腦。

Wouter的螢幕上開始出現“尤里斯的IPhone”和“西莫內的MacBook”這樣的字眼。黑色裝置的天線截獲了我們身邊的手提電腦、智慧手機和平板電腦傳送的訊號。

螢幕上開始出現更多的文字。我們能夠看到我們身邊的裝置以前連線過哪些WIFI網路。其中,有些裝置連線過的網路的名稱由數字和隨機字母組成,這讓我們很難確定這些網路是哪兒的,但更多的WIFI網路則洩露了它們的位置。

我們知道了尤里斯以前去過麥當勞,可能在西班牙度過假(因為很多網路名稱是西班牙文的),玩過卡丁車(他曾連線過當地一家著名的卡丁車比賽中心)。馬丁,另外一個咖啡館的客人,他曾登入過希思羅機場和美國西南航空的網路。在阿姆斯特丹,他可能在白色鬱金香賓館留宿過。他還到過一家名為“鬥牛犬”的咖啡店。

讓所有人連線到我們偽造的網路

公共wifi安全

那個女招待給我們送來了咖啡,告訴了我們WIFI密碼。在Slotboom連線上WIFI後,他可以為所有客人提供一個網路連線,並通過他的黑色裝置重新定向所有裝置的網路流量。

大部分智慧手機、手提電腦和平板電腦會自動搜尋並連線WIFI網路。它們通常會優先連線到一個之前登入過的網路。比如,如果你在火車上曾登入過T-Mobile的網路,那麼當你再次來到同樣的區域,你的裝置就會搜尋T-Mobile的網路。

Slotboom的裝置能夠記錄這些搜尋,然後以這些網路的身份出現。我突然看到我的家庭/公司網路的名稱出現在了我手機的可用網路列表上,同樣地,咖啡館、旅館、火車和其他我去過的公共場合的網路也都出現在手機的可用網路列表上。這些網路都屬於Slotboom的黑色裝置,我的手機自動地連線上了其中一個。

Slotboom也能偽造一個虛假的網路名稱,使網路使用者相信他們連線到的是他們所在場所的網路。比如,某地的WIFI名稱由隨機的字母和數字組成——Fritzbox xyz123,Slotboom會提供一個叫做Starbucks的名稱,他說,人們更願意連線這樣名稱的網路。

黑色裝置宛如塞壬女妖的歌聲般有著不可抗拒的吸引力,我們看到越來越多的客人登入到我們的偽造網路。已經有20部智慧手機和手提電腦是我們的啦,如果Slotboom願意,他可以現在就毀掉人們的生活:他可以獲得他們的密碼,可以盜走他們的身份資訊,可以竊取他們的銀行賬戶。今天晚些時候,他將向我展示了這一切如何辦到。為了讓他展示他能做到哪些,我允許他黑進我的裝置,儘管他也可以對任何用智慧手機搜尋網路或用手提電腦連線WIFI的人這樣做。

一切裝置,幾乎沒有例外地都能被破解

公共WIFI並不安全這件事確切來說已經不是新聞,然而,這樣的訊息卻一直在重複著。當前,全世界有超過14.3億的智慧手機使用者,其中美國有超過1.5億。在美國成年人中,有超過9200萬人擁有平板電腦,超過1.55億人擁有手提電腦。每年,世界範圍內的手提電腦和平板電腦需求仍在增長。在2013年,全世界大約銷售了2.06億部平板電腦和1.8億部手提電腦。幾乎每個可攜帶裝置的擁有者都連線過公共WIFI:在喝咖啡時、在乘火車時或者是在住旅館時。

好訊息是:有些網路是受到了較好保護的,一些電子郵件和社交媒體服務通過加密的方式使其比競爭者更加安全。但是,和Wouter在這個城市穿梭了一天之後,你會發現幾乎所有連線過WIFI的東西都能夠被破解。一份來自威脅智慧感知諮詢公司RIsk Based Security的報告估計,2013年世界範圍內有超過8.22億份記錄被暴露,包括信用卡賬號,生日,醫療資訊,電話號碼,社會安全號碼,地址,使用者名稱,電子郵件,姓名和密碼。這些記錄的65%來自於美國。根據資訊科技安全公司Kaspersky Lab的估測,2013年全世界有3730萬用戶和45萬美國人成為網路釣魚或者域欺騙攻擊的受害者,這意味著付款明細通過被黑的電腦、智慧手機或者網頁被竊取了。

一份又一份的報告顯示數字身份欺詐正在成為一個日益普遍的問題。現在的黑客和網路犯罪者們在攻擊時有很多不同的手段。開放的、沒有保護的WIFI網路的盛行使得黑客們如魚得水。荷蘭國家網路安全中心(安全和司法部的一個分支)給出了以下建議:不建議在公共場所使用開放的WIFI網路,如果使用了開放的WIFI,應儘量避免用其從事與工作或財務相關的活動。

Slotboom稱自己為“有道德的黑客”或者說是一個好人,一個想要揭示因特網技術潛在危險的技術愛好者。正如今天他所做的那樣,他通過展示危害是如何輕而易舉地發生的,來為個人和企業提出保護其資訊保安的建議。因為這實在是小孩子的把戲:裝置很便宜,攔截流量的軟體很容易下載到,而且很容易操作。“你只需要70歐元,普通的智商,和一點耐心就可以了。”他說。在這裡,我會盡量避免談到更多關於技術方面的細節,比如破解所用到的裝置、軟體和應用等。

wifi

瀏覽姓名、密碼和性取向

帶著Slotboom的揹包,我們來到了一家咖啡館,這家咖啡館以能夠在拿鐵咖啡泡沫上拉出美麗的花樣而聞名,同時這裡也是自由作家們用手提電腦搞創作的熱門場所。這兒的人們都正在聚精會神的看著他們的螢幕。

Slotboom開啟他的裝置。經過與之前相同的操作,在幾分鐘時間裡,大約有29臺裝置連線到了我們的裝置上。我們再次看到了裝置的Mac地址、登入歷史和一些裝置主人的姓名。在我的要求下,我們現在要獲取更多資訊了。

Slotboom打開了另一個程式(也能輕易下載到),利用這個程式,他能從那些連線到他的裝置的智慧手機和手提電腦上獲取更多的資訊。我們能看到那些手機的型號(三星Galaxy S4),不同裝置的語言設定和裝置作業系統的版本(IOS 7.0.5)。若一臺裝置使用了有漏洞的過時的作業系統(過時的作業系統通常都有著已知的漏洞),黑客將很容易地利用這些漏洞對該裝置進行攻擊。一批咖啡館客人的樣本顯示:所有連線到Slotboom的裝置上的裝置都沒有安裝最新版本的作業系統。它們安裝的這些過時系統的一個已知的漏洞已被公佈在了網上。

現在我們能夠看到一些充斥在我們身邊的真實的網路流量。我們看到一個MacBook的使用者正在瀏覽Nu.nl網站,許多裝置正在使用WeTransfer傳送檔案,有的裝置正在連線到Dropbox,有的則正在訪問Tumblr。我們看到有的人剛剛登入了FourSquare,也看到了那名登入者的姓名。在Google他的姓名後,我們認出了他就是坐在離我們幾英尺遠處的那個人。

大量的資訊湧了進來,甚至是從那些目前沒有在工作或者網上衝浪的客人那裡湧了進來。許多郵件程式和應用持續地連線到它們的伺服器——這是一個裝置接收新郵件的必經步驟。對有些裝置和程式來說,我們能夠看到它們正在通過哪個伺服器傳送什麼資訊。

接下來的資訊就相當的私人化了。我們看到一位訪客的智慧手機上裝有一款同性戀約會應用“Grindr”。我們也能看到他使用的智慧手機的名稱和型號(iPhone 5S).我們到這裡停下了,但是如果想要找出這部手機屬於誰,也是非常容易的。我們也看到一個人的手機正在試圖連線到一個位於俄羅斯的伺服器,同時正在傳送密碼,而這個密碼是我們能夠擷取的。

獲得職業、興趣和關係問題等資訊

許多應用、程式、網站和各類軟體都使用了加密技術。這些都可以保證從一個裝置上傳送和接收的資訊不會被未經授權的窺視者看到。但是,一旦使用者連線到Slotboom的WiFi網路,在破解軟體的幫助下,這些安全措施可以被相對容易地繞過。

讓我倆驚訝的是,我們看到了一個應用正在向一家推銷線上廣告的公司傳送個人資訊。另外,我們看到了定位資訊、手機的技術資訊,以及WiFi網路的資訊。我們也可以看到一個正在使用社會化書籤網站Delicious的女人的名字(包括名和姓)。Delicious允許使用者共享網站、書籤和他們感興趣的所有事。原則上,Delicious使用者分享的網頁是公開的,但當我們意識到基於這些資訊,我們能知道這個女人的多少事時,我們不禁感到自己像個偷窺者。

首先,我們搜尋了她的名字,這使我們能夠立刻確定她的模樣,以及她坐在咖啡店的什麼地方。我們知道了她出生在另外一個歐洲國家,只是最近才搬到了荷蘭。通過Delicious,我們發現她訪問過一個荷蘭語課程網站,並且把一個有荷蘭語整合課程資訊的網站新增到書籤。

在不到20分鐘裡,我們獲得了那個坐得離我們10英尺遠的女人的資訊:她在哪兒出生,在哪兒學習,她對瑜伽感興趣,她收藏了一個賣防打鼾咒語的網頁,最近訪問了泰國和寮國,並對一個提供維護關係的技巧的網站有著特別興趣。

Slotboom向我展示了更多的黑客技巧。利用他手機上的一款應用,他能夠改變任意網站上的特定單詞。例如,每當提到“Opstelten”(荷蘭政客的名字)這個詞時,人們將會看到頁面上呈現是“Dutroux”(被定罪的連環殺手的名字)。我們測試了這個操作,並且成功了。我們嘗試了另一個操作:任何人載入帶有圖片的網站時都會看到Slotboom選定圖片。如果你想要的是一個惡作劇,這聽起來將會很有趣。但這個手法也可以讓手機載入到兒童色情圖片,而持有兒童色請圖片是一種犯罪行為。

截獲密碼

我們又來到了另一家咖啡館。我向Slotboom提出最後一個請求,希望他能向我展示如果他想傷害我,他會怎麼做。他讓我訪問Live.com(微軟郵箱網站)並輸入一個隨機的使用者名稱和密碼。幾秒鐘後,我剛剛輸入的資訊出現在了他的螢幕上。“現在我擁有了你郵箱賬號的詳細登入資訊,”Slotboom說,“我首先會更改你的郵箱密碼,並且向你使用的其他服務表示我忘記了密碼——大部分人使用同一個郵箱註冊所有的服務——然後那些新的密碼就會發送到你的郵箱,這意味著我也可以支配你使用的所有服務了。”我們在Facebook上做了同樣事情,Slotboom同樣能夠輕易截獲我輸入的登入名和密碼。

Slotboom使用的另一個操作是轉移我的網路流量。比如,每當我要訪問銀行的網頁時,他能通過某個程式把我的訪問重新定向到他自己的網頁:一個看起來與受信任網站完全相同的克隆網站——實際上這個網站是由Slotboom完全控制的。黑客們稱之為DNS欺詐。我輸入的資訊被儲存在由Slotboom擁有的伺服器上。在20分鐘內,他獲得了登入細節,包括我的Live.com、SNS、Facebook和DigiD賬戶的密碼。

我再也不會連線那些沒有采取安全措施的不安全公共WIFI了。

除了Slotboom,文中其他姓名皆為虛構。我們對截獲的資訊極盡小心地進行處置,並在我們的最後一次見面後將其銷燬了。

文章素材來自譯言微信公眾號