<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕智能手機位置數據的武器化

    VSole2022-07-15 10:11:58

    對于現代戰場上的士兵來說,打開智能手機的行為可能比點燃一支香煙更加危險,因為這會產生一個可以被敵人捕獲到的泄露自己位置的信號。盡管如此,智能手機在最近的地緣沖突中發揮了重要作用,包括俄羅斯與烏克蘭之間的沖突。

    在俄烏沖突中,智能手機幾乎無處不在,它們被用于在無線電發生故障時進行通信,傳播實地鏡頭以對抗宣傳,并通過留在現場來維持士氣,與家人和朋友聯系等。沖突雙方收集對手智能手機位置數據和保護己方位置數據的能力往往決定著戰斗的勝負。

    如何獲取智能手機位置數據

    對于一個處于戰爭狀態的國家,監控沖突地區的移動蜂窩網絡可以獲取最全面的移動設備活動視圖。往往在沖突開始之前,國家就可以開始識別感興趣的手機,包括屬于士兵的設備。

    由于移動應用程序位置數據通常出售給商業數據經紀人,然后重新包裝并出售給個人客戶,因此任何一個國家都有可能訪問這樣的數據庫,然后挑選出其中可能屬于士兵的手機。此類設備會定期在已知基地或其他軍事設施的位置發出信號。甚至可以通過跟蹤手機到其家庭地址然后參考公開信息來識別設備的所有者。

    一個國家還可以使用從一個或多個數據泄露中獲得的信息來挖掘他們感興趣的設備。2021年的T-Mobile泄露事件表明,移動運營商掌握了大量客戶數據,包括手機的唯一標識符(IMEI)和SIM卡標識符(IMSI)。

    間諜還可以對已知的軍事目標進行物理監控,并使用稱為IMSI捕捉器的設備(本質上是偽基站)從附近的手機中收集手機數據。據報道,俄羅斯情報機構GRU曾在英國一些最敏感的軍事地點附近有過類似的操作。

    當感興趣的手機出現在受監控的(偽基站)移動網絡上時,國家情報機構可以密切關注該設備的位置和其他蜂窩數據。如果由兩個或者更多的偽基站同時在附近出現,則表明可能正在執行任務。

    除了監控手機網絡之外,處于戰爭狀態的國家還可以利用戰場上的IMSI捕捉器來收集電話數據,以便定位和識別設備。可以通過對來自附近手機基站的信號強度進行三角測量或通過ping目標設備的GPS系統來確定位置。俄羅斯的Leer-3電子戰系統由兩臺裝有IMSI捕手的無人機和一輛指揮卡車組成,可以在3.7英里范圍內定位多達2000部手機。

    為了對抗用于定位的無人機,敵對國家可能會干擾無人機的GPS信號,使用無線電發射器阻止無人機接收GPS信號。還可以嘗試GPS欺騙,使用無線電發射器來破壞無人機報告位置的準確性。為了應對這種欺騙,GPS信號驗證系統已經開始在戰場上部署。從全球范圍來看,GPS數據的“惡化”迫使一些國家建立自己的地理定位系統。例如美國來的M-Code用作軍用GPS信號,更準確的同時又能提供抗干擾和抗欺騙功能。

    間諜軟件是一種更有針對性的獲取位置數據的方法。它可以通過蜂窩網絡(通過惡意運營商更新)或通過IMSI捕獲器傳遞。運營商在社交媒體網站上偽裝成單身女性以引誘士兵下載惡意應用程序的情況也并不少見。據報道,哈馬斯曾多次對以色列士兵使用這種策略。此類間諜軟件可以捕獲設備的實時位置,同時還具備其他功能。

    捕獲智能手機位置數據的風險

    在智能手機在正常操作過程中發出的所有信號中,位置數據可能是戰場上最有情報價值的。與捕獲的對話或呼叫元數據不同,位置數據可直接被用于軍事行動。位置數據可以泄露部隊調動、補給路線甚至日常生活信息。特定位置出現大量部隊位置信號可能意味著重要的軍事目標。聚合的位置數據還可以揭示不同戰斗群組之間的關聯。

    士兵泄露位置數據所面臨的直接風險是敵人可以使用位置數據來定向攻擊他們。值得注意的是,據報道,一名俄羅斯將軍和他的參謀在沖突初期的一次空襲中喪生,當時他的電話被烏克蘭人截獲并進行了地理定位。

    即便沒有致命的打擊,位置數據也可以用來為一個國家的戰略提供信息。例如,俄羅斯2017年在波蘭和波羅的海國家上空收集電話數據的無人機向軍事專家表明,該國正試圖監測北約新基地的部隊人數,以查看那里的部隊人數是否超過公開披露的人數。

    智能手機定位的對策

    為了應對從士兵智能手機中獲取位置數據的行為,許多國家已經禁止在戰場上使用智能手機,這是可以理解的。例如,2019年,俄羅斯議會一致投票禁止執勤武裝部隊使用智能手機和平板電腦。

    然而,讓數字時代的士兵們生活在沒有智能手機的世界中往往會遇到困難。自俄烏沖突開始以來,俄羅斯指揮官多次沒收下屬的個人手機,因為他們擔心他們會無意中泄露其部隊的位置。

    如果沒法徹底禁止,軍隊可能會要求士兵留意他們的SIM卡安全。烏克蘭士兵被建議在沖突地區獲得一張SIM卡,這有助于保護設備的身份。在阿富汗戰爭期間,一些塔利班高層領導人玩SIM卡輪盤賭,頻繁地隨機分發SIM卡以躲避美國追蹤者。

    一些軍隊還建議士兵在使用智能手機時屏蔽他們的真實位置。例如,烏克蘭士兵被指示從他們的小隊位置至少步行1600英尺開外,最好是到一個有許多平民的地區,才能撥打電話。士兵們還可以使用法拉第保護殼來掩蓋他們的行軍方向,首先是朝著錯誤的方向前進,然后再將手機放入保護殼中。使用法拉第保護殼是比關閉手機更安全的選擇,因為關閉電源本身就是一個信號,可能會引起額外的調查,而且手機可能已被黑客入侵,看似已關閉,但實際上它仍然處于開啟狀態,并且向敵人發送信號。

    來源:@GoUpSec

    智能手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在2021年的局部試驗之后,英國政府已經確認,在9月的政府宣傳活動之后,自動通知智能手機用戶的緊急警報系統將于10月開始推廣。該系統將提醒用戶高度本地化的事件,如洪水、火災、極端天氣和公共衛生突發事件、恐怖襲擊等有可能被添加到可能觸發信息的場景列表中。
    研究人員稱,這次攻擊非常嚴重,但它只是未來發生的攻擊的預演。它顛覆了傳統看法:即PC才是最受黑客青睞的攻擊目標。對手機發動攻擊變得越來越容易,攻擊它們可以獲得更大的回報,人們使用智能手機的時間遠遠超過電腦。對于黑客來說,攻擊手機是一個顯而易見的選擇。
    麻省理工學院的計算機科學與人工智能實驗室(CSAIL)的研究人員聲稱,這些傳感器可以用于重建用戶周邊環境的圖像。
    在俄烏沖突中,智能手機幾乎無處不在,它們被用于在無線電發生故障時進行通信,傳播實地鏡頭以對抗宣傳,并通過留在現場來維持士氣,與家人和朋友聯系等。沖突雙方收集對手智能手機位置數據和保護己方位置數據的能力往往決定著戰斗的勝負。
    目前智能手機上的運動傳感器對振動敏感,已經被用于竊聽音頻。然而,存在兩個公認的局限性,第一個限制是與麥克風不同,運動傳感器只能接收通過固體介質傳播的音頻信號,因此之前唯一可行的設置是將運動傳感器和揚聲器放置在同一張桌子上;第二個限制是由于傳感器的采樣率上限是200Hz,而成年人的整個語音頻段是85-255Hz,使用傳感器只能采集到一部分的聲音信息。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    如今,普通的智能手機都配備了各種傳感器,比如GPS、攝像頭、麥克風、加速計、磁強計、接近度、陀螺儀、計步器和NFC等等。“盡管存在非常真實的風險,但當我們詢問人們最關心的傳感器時,我們發現感知風險與理解之間存在直接關聯,”梅爾內扎德說。“因此,人們對攝像頭和GPS的關注遠遠超過了對無聲傳感器的關注。”
    安全研究人員發現了一種新的安卓惡意軟件,其目標是你的設備,但這一次,該惡意軟件沒有直接攻擊該設備,而是控制你的設備所連接的WiFi路由器,然后劫持通過它的網絡流量。
    研究人員首次發現藍牙信號可作為指紋用于追蹤智能手機智能手機、智能手表、健身手環等移動設備常以每分鐘500 藍牙beacon的速率用來傳輸信號。這些beacon可以用于蘋果的“Find My”丟失設備追蹤服務、疫情追蹤APP、連接智能手機到其他設備等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类