Loading [MathJax]/extensions/tex2jax.js

0

1
0

文字

分享

0
1
0

蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門

洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

-----廣告,請繼續往下閱讀-----

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

-----廣告,請繼續往下閱讀-----

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

-----廣告,請繼續往下閱讀-----

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

0
0

文字

分享

0
0
0
從PD-L1到CD47:癌症免疫療法進入3.5代時代
鳥苷三磷酸 (PanSci Promo)_96
・2025/07/25 ・4544字 ・閱讀時間約 9 分鐘

本文與 TRPMA 台灣研發型生技新藥發展協會合作,泛科學企劃執行

如果把癌細胞比喻成身體裡的頭號通緝犯,那誰來負責逮捕?

許多人第一時間想到的,可能是化療、放療這些外來的「賞金獵人」。但其實,我們體內早就駐紮著一支最強的警察部隊「免疫系統」。

既然「免疫系統」的警力這麼堅強,為什麼癌症還是屢屢得逞?關鍵就在於:癌細胞是偽裝高手。有的會偽造「良民證」,騙過免疫系統的菁英部隊;更厲害的,甚至能直接掛上「免查通行證」,讓負責巡邏的免疫細胞直接視而不見,大搖大擺地溜過。

-----廣告,請繼續往下閱讀-----

過去,免疫檢查點抑制劑的問世,為癌症治療帶來突破性的進展,成功撕下癌細胞的偽裝,也讓不少患者重燃希望。不過,目前在某些癌症中,反應率仍只有兩到三成,顯示這條路還有優化的空間。

今天,我們要來聊的,就是科學家如何另闢蹊徑,找出那些連「通緝令」都發不出去的癌細胞。這個全新的免疫策略,會是破解癌症偽裝的新關鍵嗎?

科學家如何另闢蹊徑,找出那些連「通緝令」都發不出去的癌細胞。這個全新的免疫策略,會是破解癌症偽裝的新關鍵嗎?/ 圖片來源:shutterstock

免疫療法登場:從殺敵一千到精準出擊

在回答問題之前,我們先從人類對抗癌症的「治療演變」說起。

最早的「傳統化療」,就像威力強大的「七傷拳」,殺傷力高,但不分敵我,往往是殺敵一千、自損八百,副作用極大。接著出現的「標靶藥物」,則像能精準出招的「一陽指」,能直接點中癌細胞的「穴位」,大幅減少對健康細胞的傷害,副作用也小多了。但麻煩的是,癌細胞很會突變,用藥一段時間就容易產生抗藥性,這套點穴功夫也就漸漸失靈。

直到這個世紀,人類才終於領悟到:最強的武功,是驅動體內的「原力」,也就是「重新喚醒免疫系統」來對付癌症。這場關鍵轉折,也開啟了「癌症免疫療法」的新時代。

-----廣告,請繼續往下閱讀-----

你可能不知道,就算在健康狀態下,平均每天還是會產生數千個癌細胞。而我們之所以安然無恙,全靠體內那套日夜巡邏的「免疫監測 (immunosurveillance)」機制,看到癌細胞就立刻清除。但,癌細胞之所以難纏,就在於它會發展出各種「免疫逃脫」策略。

免疫系統中,有一批受過嚴格訓練的菁英,叫做「T細胞」,他們是執行最終擊殺任務的霹靂小組。狡猾的癌細胞為了躲過追殺,會在自己身上掛出一張「偽良民證」,這個偽裝的學名,「程序性細胞死亡蛋白配體-1 (programmed death-ligand 1, PD-L1) 」,縮寫PD-L1。

當T細胞來盤查時,T細胞身上帶有一個具備煞車功能的「讀卡機」,叫做「程序性細胞死亡蛋白受體-1 (programmed cell death protein 1, PD-1) 」,簡稱 PD-1。當癌細胞的 PD-L1 跟 T細胞的 PD-1 對上時,就等於是在說:「嘿,自己人啦!別查我」,也就是腫瘤癌細胞會表現很多可抑制免疫 T 細胞活性的分子,這些分子能通過免疫 T 細胞的檢查哨,等於是通知免疫系統無需攻擊的訊號,因此 T 細胞就真的會被唬住,轉身離開且放棄攻擊。

這種免疫系統控制的樞紐機制就稱為「免疫檢查點 (immune checkpoints)」。而我們熟知的「免疫檢查點抑制劑」,作用就像是把那張「偽良民證」直接撕掉的藥物。良民證一失效,T細胞就能識破騙局、發現這是大壞蛋,重新發動攻擊!

-----廣告,請繼續往下閱讀-----
狡猾的癌細胞為了躲過追殺,會在自己身上掛出一張「偽良民證」,也就是「程序性細胞死亡蛋白配體-1 (programmed death-ligand 1, 縮寫PD-L1) 」/ 圖片來源:shutterstock

目前免疫療法已成為晚期癌症患者心目中最後一根救命稻草,理由是他們的體能可能無法負荷化療帶來的副作用;標靶藥物雖然有效,不過在用藥一段期間後,終究會出現抗藥性;而「免疫檢查點抑制劑」卻有機會讓癌症獲得長期的控制。

由於免疫檢查點抑制劑是借著免疫系統的刀來殺死腫瘤,所以有著毒性較低並且治療耐受性較佳的優勢。對免疫檢查點抑制劑有治療反應的患者,也能獲得比起化療更長的存活期,以及較好的生活品質。

不過,儘管免疫檢查點抑制劑改寫了治癌戰局,這些年下來,卻仍有些問題。

CD47來救?揭開癌細胞的「免死金牌」機制

「免疫檢查點抑制劑」雖然帶來治療突破,但還是有不少挑戰。

-----廣告,請繼續往下閱讀-----

首先,是藥費昂貴。 雖然在台灣,健保於 2019 年後已有條件給付,但對多數人仍是沉重負擔。 第二,也是最關鍵的,單獨使用時,它的治療反應率並不高。在許多情況下,大約只有 2成到3成的患者有效。

換句話說,仍有七到八成的患者可能看不到預期的效果,而且治療反應又比較慢,必須等 2 至 3 個月才能看出端倪。對患者來說,這種「沒把握、又得等」的療程,心理壓力自然不小。

為什麼會這樣?很簡單,因為這個方法的前提是,癌細胞得用「偽良民證」這一招才有效。但如果癌細胞根本不屑玩這一套呢?

想像一下,整套免疫系統抓壞人的流程,其實是這樣運作的:當癌細胞自然死亡,或被初步攻擊後,會留下些許「屍塊渣渣」——也就是抗原。這時,體內負責巡邏兼清理的「巨噬細胞」就會出動,把這些渣渣撿起來、分析特徵。比方說,它發現犯人都戴著一頂「大草帽」。

-----廣告,請繼續往下閱讀-----

接著,巨噬細胞會把這個特徵,發布成「通緝令」,交給其他免疫細胞,並進一步訓練剛剛提到的菁英霹靂小組─T細胞。T細胞學會辨認「大草帽」,就能出發去精準獵殺所有戴著草帽的癌細胞。

當癌細胞死亡後,會留下「抗原」。體內的「巨噬細胞」會採集並分析這些特徵,並發布「通緝令」給其它免疫細胞,T細胞一旦學會辨識特徵,就能精準出擊,獵殺所有癌細胞。/ 圖片來源:shutterstock

而PD-1/PD-L1 的偽裝術,是發生在最後一步:T 細胞正準備動手時,癌細胞突然高喊:「我是好人啊!」,來騙過 T 細胞。

但問題若出在第一步呢?如果第一關,巡邏的警察「巨噬細胞」就完全沒有察覺這些屍塊有問題,根本沒發通緝令呢?

這正是更高竿的癌細胞採用的策略:它們在細胞表面大量表現一種叫做「 CD47 」的蛋白質。這個 CD47 分子,就像一張寫著「自己人,別吃我!」的免死金牌,它會跟巨噬細胞上的接收器─訊號調節蛋白α (Signal regulatory protein α,SIRPα) 結合。當巨噬細胞一看到這訊號,大腦就會自動判斷:「喔,這是正常細胞,跳過。」

結果會怎樣?巨噬細胞從頭到尾毫無動作,癌細胞就大搖大擺地走過警察面前,連罪犯「戴草帽」的通緝令都沒被發布,T 細胞自然也就毫無頭緒要出動!

這就是為什麼只阻斷 PD-L1 的藥物反應率有限。因為在許多案例中,癌細胞連進到「被追殺」的階段都沒有!

為了解決這個問題,科學家把目標轉向了這面「免死金牌」,開始開發能阻斷 CD47 的生物藥。但開發 CD47 藥物的這條路,可說是一波三折。

-----廣告,請繼續往下閱讀-----

不只精準殺敵,更不能誤傷友軍

研發抗癌新藥,就像打造一把神兵利器,太強、太弱都不行!

第一代 CD47 藥物,就是威力太強的例子。第一代藥物是強效的「單株抗體」,你可以想像是超強力膠帶,直接把癌細胞表面的「免死金牌」CD47 封死。同時,這個膠帶尾端還有一段蛋白質IgG-Fc,這段蛋白質可以和免疫細胞上的Fc受體結合。就像插上一面「快來吃我」的小旗子,吸引巨噬細胞前來吞噬。

問題來了!CD47 不只存在於癌細胞,全身上下的正常細胞,尤其是紅血球,也有 CD47 作為自我保護的訊號。結果,第一代藥物這種「見 CD47 就封」的策略,完全不分敵我,導致巨噬細胞連紅血球也一起攻擊,造成嚴重的貧血問題。

這問題影響可不小,導致一些備受矚目的藥物,例如美國製藥公司吉立亞醫藥(Gilead)的明星藥物 magrolimab,在2024年2月宣布停止開發。它原本是預期用來治療急性骨髓性白血病(AML)的單株抗體藥物。

太猛不行,那第二代藥物就改弱一點。科學家不再用強效抗體,而是改用「融合蛋白」,也就是巨噬細胞身上接收器 SIRPα 的一部分。它一樣會去佔住 CD47 的位置,但結合力比較弱,特別是跟紅血球的 CD47 結合力,只有 1% 左右,安全性明顯提升。

像是輝瑞在 2021 年就砸下 22.6 億美元,收購生技公司 Trillium Therapeutics 來開發這類藥物。Trillium 使用的是名為 TTI-621 和 TTI-622 的兩種融合蛋白,可以阻斷 CD47 的反應位置。但在輝瑞2025年4月29號公布最新的研發進度報告上,TTI-621 已經悄悄消失。已經進到二期研究的TTI-622,則是在6月29號,研究狀態被改為「已終止」。原因是「無法招募到計畫數量的受試者」。

-----廣告,請繼續往下閱讀-----

但第二代也有個弱點:為了安全,它對癌細胞 CD47 的結合力,也跟著變弱了,導致藥效不如預期。

於是,第三代藥物的目標誕生了:能不能打造一個只對癌細胞有超強結合力,但對紅血球幾乎沒反應的「完美武器」?

為了找出這種神兵利器,科學家們搬出了超炫的篩選工具:噬菌體(Phage),一種專門感染細菌的病毒。別緊張,不是要把病毒打進體內!而是把它當成一個龐大的「鑰匙資料庫」。

科學家可以透過基因改造,再加上AI的協助,就可以快速製造出數億、數十億種表面蛋白質結構都略有不同的噬菌體模型。然後,就開始配對流程:

  1. 先把這些長像各異的「鑰匙」全部拿去試開「紅血球」這把鎖,能打開的通通淘汰!
  2. 剩下的再去試開「癌細胞」的鎖,從中挑出結合最強、最精準的那一把「神鑰」!

接著,就是把這把「神鑰」的結構複製下來,大量生產。可能會從噬菌體上切下來,或是定序入選噬菌體的基因,找出最佳序列。再將這段序列,放入其他表達載體中,例如細菌或是哺乳動物細胞中來生產蛋白質。最後再接上一段能號召免疫系統來攻擊的「標籤蛋白 IgG-Fc」,就大功告成了!

目前這領域的領頭羊之一,是美國的 ALX Oncology,他們的產品 Evorpacept 已完成二期臨床試驗。但他們的標籤蛋白使用的是 IgG1,對巨噬細胞的吸引力較弱,需要搭配其他藥物聯合使用。

而另一個值得關注的,是總部在台北的漢康生技。他們利用噬菌體平台,從上億個可能性中,篩選出了理想的融合蛋白 HCB101。同時,他們選擇的標籤蛋白 IgG4,是巨噬細胞比較「感興趣」的類型,理論上能更有效地觸發吞噬作用。在臨床一期試驗中,就展現了單獨用藥也能讓腫瘤顯著縮小的效果以及高劑量對腫瘤產生腫瘤顯著部分縮小效果。因為它結合了前幾代藥物的優點,有人稱之為「第 3.5 代」藥物。

除此之外,還有漢康生技的FBDB平台技術,這項技術可以將多個融合蛋白「串」在一起。例如,把能攻擊 CD47、PD-L1、甚至能調整腫瘤微環境、活化巨噬細胞與T細胞的融合蛋白接在一起。讓這些武器達成 1+1+1 遠大於 3 的超倍攻擊效果,多管齊下攻擊腫瘤細胞。

結語

從撕掉「偽良民證」的 PD-L1 抑制劑,到破解「免死金牌」的 CD47 藥物,再到利用 AI 和噬菌體平台,設計出越來越精準的千里追魂香。 

對我們來說,最棒的好消息,莫過於這些免疫療法,從沒有停下改進的腳步。科學家們正一步步克服反應率不足、副作用等等的缺點。這些努力,都為癌症的「長期控制」甚至「治癒」,帶來了更多的希望。

-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
228 篇文章 ・ 316 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
228 篇文章 ・ 316 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

3
0

文字

分享

0
3
0
手機成癮上前線?俄烏戰爭有經驗
胡中行_96
・2023/10/19 ・4141字 ・閱讀時間約 8 分鐘

忽然慘遭襲擊,距離如此靠近,想必是走漏了行跡。「哪個混蛋帶手機?俺宰了你!」「我剛才打給媽媽。」撤兵五分鐘內,這裡便被炸得粉碎。一則又一則 2014 至 2022 年間的前線通訊故事,收錄於 2022 年 10 月《數位戰爭》(Digital War)期刊,[1]烏克蘭戰爭傳播學者 Roman Horbyk 記載俄烏戰爭頓巴斯戰役(the War in Donbas)的論文裡。[1, 2][註1]

位於烏克蘭東部的頓巴斯。圖/Leftcry on Wikimedia Commons(CC BY-SA 4.0

前線通訊設備

Roman Horbyk 訪問了 14 名烏克蘭軍人與 2 名配偶,以下是他們提到的幾種通訊設備:[1]

  • 手機:有些軍人同時擁有廉價、續航力長達 4、5 天的按鍵式手機;以及附帶相機、上網等功能,卻十分耗電的智慧型手機。兩者搭配分別的電話號碼,區隔公務與私用。一旦發現按鍵式手機遭敵軍追蹤,「我就把它丟進河裡。…跟家裡聯絡的那支,則放在基地。」另外,也有軍人放棄脆弱的智慧型手機,擁抱適合戰場的復刻經典:「我剛買了 Nokia 的按鍵式新款,堅不可摧。」[1]
  • 筆記型電腦:比手機笨重,弄丟或必須毀屍滅跡的時候,損失又更大。「我們單位的指揮官有台筆記型電腦,儲存大家緊急聯絡人的資料。在可能即將被大規模轟炸的關鍵時刻,…他生起小火,把筆電燒了。」[1]
  • 平板電腦:雖然容易損壞,但是能在連線後,將反裝甲佈雷資訊,即時更新至 Kropyva 地圖。針對這個非營利組織 Army SOS 開發的軟體,受訪軍人讚譽有加。[1, 3] [註2]此外,民間專家設計的火砲射擊計算軟體 Bronya,也安裝在平板電腦裡。原本幾分鐘的計算時間,縮短至幾秒。私人層面,平板電腦多作娛樂用途。[1]
  • 無線電站台:多半為北約或其他來源的二手貨,為高階軍官處理要務的管道,比手機安全。[1]
  • 無線電對講機:在戰爭早期難以取得,到了後來「…我們用對講機聯絡敵軍,然後互嗆。嗯,就只是張揚,其實聰明人應該竊聽,而非吵架。」[1]
  • 野戰電話:由通信部隊牽電話線,經濟、安全,不像手機或網路通訊容易被駭,是僅次於無線電站台的公務選擇。除非遇上密集轟炸等物理性攻擊,否則不太受干擾。[1]
  • 衛星電話:多為高階指揮官所用。優點是可以在地底防空洞安心通話,而且還收得到訊號;缺點則是昂貴且罕見,使用者要承擔的責任較高,所以有些受訪者承認他們會盡量避免。[1]

整體而言,手機是最受歡迎的通訊設備。烏克蘭通訊業者在 2000 跟 2010 年代,以華為和 Ericsson 的設備,設立手機訊號基地台。跟城市相比,鄉村的訊號較差;而俄軍佔領區就使用俄國的服務。前線訊號不穩,部份原因是俄國刻意搗亂。「大卡車以人道援助之名抵達,卸下來的貨只有 10 包糖,其他都是訊號干擾設備。」[1]2014 年克里米亞危機(the Crimean crisis)的時候,俄羅斯曾出動 R-330Zh Zhitel 機動電戰車,偵測、分析,並干擾 100 至 2,000 MHz 的衛星和手機通訊。[4]

烏東前線充電中的手機。圖/參考資料 1,Figure 3(CC BY 4.0

假消息的傳播

對前線的軍人來說,手機最重要的功能之一,就是瀏覽網路新聞。烏克蘭官方的軍媒流行不起來,臉書倒是壓倒性地大受歡迎。這無可避免地,衍伸出事實查核的問題。有些人對假消息相當敏感,知道資訊會被操弄;許多則是抵達前線後,才開始有所警覺。[1]

-----廣告,請繼續往下閱讀-----

通訊軟體也是假消息傳播的管道,因此烏軍不得使用跟俄羅斯有關的 Viber,但向敵軍散佈錯誤訊息時除外。Telegram 維持開放至 2018 年;而 SkypeWhatsApp 則從未被禁。[註3]網路訊號微弱時,上述通訊軟體無法運作。大家會改用BluetoothSHAREit(茄子快傳),進行短距離的檔案傳輸。值得注意的是,儘管烏克蘭受訪者將此二者歸類為較安全的選項;[1]印度並不准許軍人安裝 SHAREit。2017 年印度媒體報導,該國政府列出 42 個向中國回傳資料的間諜程式,除了 SHAREit,其他上榜的知名軟體,還包括:微博、微信和 QQ 等。[5]

當然,也有人偏好傳統的資訊交流管道。「為了得知新聞,我們會打電話給彼此。」不過,原職為記者的前線軍人不以為然:「士兵對戰爭資訊非常沒興趣。」娛樂才是主要需求。[1]

電力、網路及娛樂

2014、2015 年深陷熱戰的時候,頓巴斯前線缺乏穩定電力與網路。然而隨著時間推移,壕溝和掩體的基礎設施逐漸升級:通常直接從附近的電網偷接,也有人用攜帶式發電機發電。後來不僅電力改善,還有閉路攝影機、電視機、冷凍櫃、無線網路,甚至三溫暖。[1]

烏東前線軍營的插座。圖/參考資料 1,Figure 4(© Valeriy Markus;CC BY 4.0

「習慣了窮忙,突如其來的寂靜,會令你覺得有鬼。」在暫時無聊的前線,「奇怪的想法開始自心底萌生」。士兵下棋、看電視消遣,或用手機聽音樂、追劇、打遊戲。電視訊號受俄羅斯系統性的干擾,網路連線又不穩定。「那些出入總部文明環境的人,會把東西下載到隨身碟給我們。」是說通暢的連線,也非絕無壞處。俄國情報單位就觀察電子設備朝遊戲網站的流量,試圖招募成癮的烏軍。[1]

-----廣告,請繼續往下閱讀-----

另外,蠻多喜歡閱讀的軍人,用手機和平板電腦儲存電子書,容量大、輕便、好攜帶。有一名神父將宗教書籍、音樂與儀式紀錄,裝進平板電腦。「我主持婚禮、洗禮等儀式,盡己所能照顧當地平民的心靈,並在前線小鎮建立了教堂及教區。」[1]

正在下棋的前線烏軍。圖/參考資料 1,Figure 9(© Valeriy Markus;CC BY 4.0

手機通訊的風險

對講機、手機和無線電站台都會被監控,所以指揮官一般傾向面對面討論事情。可是在私人層面,軍人不得不用手機與親友聯絡。「某回老婆打來問:『你現在在哪?』背景馬上就聽得到特別的聲音,代表(己方的安全單位)正在錄音。我說:『兄弟,把它關掉,讓我跟老婆說話。我合法。』」烏克蘭軍人頗習慣被同胞和敵軍監聽。即使通信部隊的成員,懷疑從雜音或是訊號跳頻,能辨識通話遭駭;許多軍人深信不疑,並發展出各種維護資安的溝通暗號。[1]

Norton防毒軟體公司的文章,也提及聽到雜音有可能是被監聽,還列舉其他徵象,例如:手機暗自不斷地向第三方傳輸,加快了電池耗電及數據用量;無故發出怪聲,或螢幕沒事亮起來;收到監控軟體故障時,傳來的亂碼訊息;以及因為尚未完成背景傳輸作業,所以拖長關機時間等。[6]

另一種手機通訊風險,總是隨關懷而來。彼時彈幕包圍,「我躲到某處,然後說:『我晚點再回電,現在正忙。』這樣他們就不會聽到砲聲隆隆。」很多烏克蘭的軍人跟家裡約定:他們只打電話,但絕不接聽。遇到適合的時機,便主動報平安。這當然無法阻止焦慮的家屬或放假的同袍,明知故犯:「我打去看他會不會接。有的話,必然一切都好;沒有的話,大概是人在掩體裡,或者正慘遭砲擊。那我就等他打回來。」至於文字溝通,容易啟人疑竇。「當你收到訊息,天知道是誰傳的;而當你傳出訊息,也不曉得誰會閱讀。」[1]

-----廣告,請繼續往下閱讀-----

更麻煩的是,就算通訊的時機和方式恰當,內容也沒有外流;光是開、關機,或無關緊要的手機操作,都還是有其危險。比方說,偵測荒野裡使用中的手機數量,可以推估該處的軍力。或是,「當我們開始用迫擊砲轟炸,會被要求關閉手機,以免干擾瞄準。結束後,才允許開機。」[1]

禁手機,像廢娼?

2015 年 7 月,烏克蘭國會禁止戰區士兵,使用手機、相機、無線電收音機和電腦。只是在缺乏安全通訊系統的狀況下,手機到頭來仍是最可靠的溝通設備,大家有命難從。到了 2017 年 8 月,迫於情勢,只得重新開放。[1]俄羅斯方面,也大同小異。《紐約時報》(The New York Times)報導,俄國前線士兵的手機被長官沒收,於是去偷烏克蘭人的,好打電話回家。時常通話暴露位置,而被炸翻也就在所難免。[7]

俄國擁戰派部落格形容 21 世紀前線的手機禁令,「跟廢娼一樣沒用」。[7]Roman Horbyk 也指出,烏克蘭人往往將之視為可接受的風險。畢竟除此之外,尚有諸多遭受攻擊的原因,而手機卻有不可取代的功能。「置身烽火數載,人們不再留意防彈背心與鋼盔。你無法逃脫命運。…我看過別人在砲擊下打手機。…自己則不會在遇襲時關機。相反地,當時很想發送道別簡訊。真的,只是我終究沒傳…」,受訪者笑道:「因為要是活下來了,怎麼辦?」[1]

  

-----廣告,請繼續往下閱讀-----

備註

  1. 俄烏戰爭是從 2014 年俄羅斯併吞克里米亞(Crimea)算起。[1]
  2. 原論文稱開發地圖軟體的民間組織為 Armiya SOS。[1]基於翻譯的緣故,網路上能查到數種拼法,例如:Army SOS、АРМІЯ SOS(Армії SOS)和 ARMIA SOS 等。[8, 9]他們的官方網站,採前二者;[8, 10]而早期的臉書頁面,曾用過最末者。[9]
  3. 原論文裡的禁用軟體清單,適用範圍應該僅限於軍人。根據自由之家(Freedom House)2023 年的報告,烏克蘭人仍大量使用 Viber 和 Telegram。[11]
  1. Horbyk, R. (2022) ‘“The war phone”: mobile communication on the frontline in Eastern Ukraine’. Digital War, 3, 9–24.
  2. Roman Horbyk’. Academia, U.S. (Accessed on 17 OCT 2023)
  3. Defense Mapping Software’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  4. R-330Zh Zhitel Russian Cellular Jamming and Direction Finding System’. OE Data Integration Network (ODIN), U.S. (Accessed on 17 OCT 2023)
  5. D’Mello G. (01 DEC 2017) ‘The Government Has Named 42 Apps “Chinese Spyware”, Including Big Names Like TrueCaller’. India Times.
  6. Stouffer C. (13 JUN 2023) ‘How to tell if your cell phone is tracked, tapped, or monitored by spy software’. Norton, U.S.
  7. Yuhas A, Gibbons-Neff T, Al-Hlou Y. (04 JAN 2023) ‘For Russian Troops, Cellphone Use Is a Persistent, Lethal Danger’. The New York Times, U.S.
  8. Improving Ukraine’s Defense Capabilities Since 2014’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  9. Ukraine Army SOS’. Facebook. (Accessed on 14 OCT 2023)
  10. Ми покращуємо обороноздатність України з 2014 року’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  11. Freedom on the Net 2023 – Ukraine’. Freedom House, U.S. (Accessed on 16 OCT 2023)
-----廣告,請繼續往下閱讀-----
胡中行_96
169 篇文章 ・ 67 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。

0

1
0

文字

分享

0
1
0
蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門
洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

-----廣告,請繼續往下閱讀-----

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

-----廣告,請繼續往下閱讀-----

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

-----廣告,請繼續往下閱讀-----

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲