0

1
0

文字

分享

0
1
0

蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門

洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

-----廣告,請繼續往下閱讀-----

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

-----廣告,請繼續往下閱讀-----

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

-----廣告,請繼續往下閱讀-----

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

0
0

文字

分享

0
0
0
肺癌不只是抽菸惹禍!PM2.5、油煙、腸道菌失衡全都中,TW01 益生菌提升肺部保護力!
鳥苷三磷酸 (PanSci Promo)_96
・2025/05/07 ・2808字 ・閱讀時間約 5 分鐘

-----廣告,請繼續往下閱讀-----

本文與 江欣樺營養師 合作,泛科學企劃執行。

肺癌連四冠 成為台灣十大癌症之首的背後原因

根據衛福部國民健康署於 2024 年 12 月公布的最新數據,肺癌已穩居台灣十大癌症榜首。這不只是發生人數最高,更同時擁有死亡率最高、晚期發現比例最高、醫療費用最高等三項不名譽的紀錄,可說是名副其實的「癌症四冠王」。

肺癌不只是台灣十大癌症榜首,更同時是發生人數最高、死亡率最高、晚期發現比例最高、醫療費用最高的疾病。圖 / unsplash

肺癌新確診人數在過去十年中持續上升,尤其在 2022 年 7 月政府推動肺癌篩檢政策後,越來越多過去未被發現的病例被篩檢出來。這項針對高風險族群的篩檢措施,有助於提高早期發現的比例,但也凸顯出台灣肺癌潛藏病例數量之大。

過去,大腸直腸癌曾長期穩居癌症發生率第一位,如今退居第二位,仍值得高度關注。不過,肺癌的快速上升與普及化趨勢,則反映出不僅吸菸者受影響,越來越多不吸菸卻罹患肺癌的人也在增加,使得肺癌防治策略面臨新的挑戰。

-----廣告,請繼續往下閱讀-----

基因變異遇上空污 PM2.5:台灣肺癌高發生率的雙重危機

在肺癌逐年升溫的背後,科學家持續探究其背後的成因。其中,一篇刊登於《Cell》2020 年 7 月號的研究引起了國際關注。這項研究由中央研究院團隊主導,聯合臺灣大學、臺北醫學大學及臺中榮總等單位共同完成,發現一種名為「APOBEC 變異」的基因特徵,可能與臺灣女性罹患肺癌發生率偏高有關。該變異會影響細胞內 DNA 的穩定性,使其更容易累積損傷並進一步發展為癌症,這項研究也讓人們開始重新思考肺癌與遺傳體質之間的關聯性。

除了基因之外,環境因素依然是不可忽視的關鍵。2023 年 4 月《Nature》的一篇封面故事則指出,空氣污染對肺癌的影響,可能不是直接造成新的 DNA 突變,而是透過誘發「慢性發炎」的機制,促使原本已帶有變異的細胞被「喚醒」並增殖形成腫瘤。這如同將原本處於沉睡狀態的壞細胞,因長期的空氣污染刺激而被激活。

由此可見,預防癌症的策略或許不應僅著重於防止癌細胞的「產生」,更重要的是避免讓它們「活化」。這也代表預防策略的重點,正從過去單純的「避免基因突變」,轉向同時「減少發炎反應」。而導致這些發炎與突變的因素,其實仍然是我們熟悉的環境污染源,例如 PM2.5、香菸二手煙、油煙與室內空氣品質等。

值得注意的是,這種風險機制並不只侷限於肺癌。大腸直腸癌的發生同樣與基因變異及環境因子的交互作用密切相關,顯示癌症成因不再是單一來源,而是多層次、需整合多面向來防範的健康議題。

-----廣告,請繼續往下閱讀-----

遠離肺部發炎:從廚房油煙到腸道保健的肺癌預防關鍵

在空氣品質頻頻亮紅燈的臺灣,要保護肺部健康,關鍵就在於避開引發發炎反應的因子。國民健康署明確指出,「吸菸」仍是肺癌最主要的危險因子,佔所有患者的七至八成。然而,非吸菸者也絕不能掉以輕心,二手菸、交通廢氣、PM2.5 等空氣污染物,同樣是導致肺部慢性發炎的重要元凶。

肺癌元凶不只有吸菸,空污也是一大原因。圖 / unsplash

此外,有一項常被忽略卻與肺癌風險高度相關的危險因子,來自我們每天的廚房——烹飪油煙。國民健康署指出,臺灣女性長期暴露於烹飪油煙中,罹患肺癌的風險不容忽視,尤其是在長時間未使用抽油煙機的情況下。國民健康署指出,未使用抽油煙機的非吸菸女性,其肺癌風險竟比有使用者高出約8.3倍。這項數據提醒我們,日常看似平常的行為,可能正是健康風險的關鍵所在。

除了遠離風險因子,江欣樺營養師也提出,從「腸道」著手是提升免疫力、降低全身發炎反應的新方向。維持腸道健康不僅能調節整體免疫系統,更與肺部的發炎反應息息相關。以益生菌株 TW01 為例,研究指出它能有效抵達腸道內的免疫關鍵區域——貝爾斑(Peyer’s patch),調節 T 細胞中 TH1 與 TH2 的平衡,有助於緩解過度的免疫反應或過敏現象。

此外,TW01 菌株也能促進B細胞分泌 IgA 免疫球蛋白,強化腸道黏膜層的保護力,減少「腸漏」的發生,進而間接保護其他器官免受炎症的侵擾。更令人關注的是,該菌株亦在研究中展現抑制大腸癌細胞的潛力,對於目前台灣排名第二的大腸直腸癌,可能提供另一層預防上的助力。

-----廣告,請繼續往下閱讀-----
國民健康署指出,未使用抽油煙機的非吸菸女性,其肺癌風險竟比有使用者高出約8.3倍。圖 / shutterstock

TW01 益生菌對抗肺癌:從腸-肺軸線降低空污引發的肺損傷

腸道與肺部之間存在一條重要的生理連結,稱為「腸-肺軸線」。今年初發表於《Nutrients》期刊的一項臺灣研究指出,TW01 益生菌能透過腸-肺軸線機制,從腸道出發,間接守護我們的肺部健康。研究結果顯示,TW01 益生菌有三大關鍵作用:首先,有助於減輕空污 PM2.5 所造成的肺損傷;其次,可降低肺部發炎物質(如 TNF-α、IL-6、IL-10 等);第三,降低肺纖維化,主要透過調節 TGF-β1/Smad 信號傳導來達成。

其實,腸道與其他器官之間也存在類似的「軸線」關係,例如腸-腦軸線影響情緒與睡眠,腸-皮膚軸線與皮膚狀況密切相關。這些軸線代表著腸道菌叢的健康與代謝活動,很容易影響到其他器官。反過來,器官之間的影響同樣是雙向的——空污中的 PM2.5 不只損害肺部,也會擾亂腸道菌相,甚至引發「腸漏症」,讓體內毒素再次回到肺部,進一步惡化發炎反應。

預防肺癌、對抗 PM2.5,從 TW01 益生菌構築更健康的防線

面對癌症這個複雜的敵人,我們或許無法改變基因,但我們可以從每天的選擇中,建立更堅固的健康防線。越來越多研究顯示,身體各個器官並非獨立運作,而是彼此緊密串聯——肺與腸的關聯,正是一個明顯的例子。從腸道微生物的平衡,到肺部的免疫狀態,生活中的每一項小習慣,其實都可能悄悄影響著我們罹癌的風險。

空氣品質意識、健康飲食內容、規律運動習慣、定期健康檢查,這些看似平凡的日常行為,正是最切實且有效的預防行動。特別在台灣,肺癌與大腸癌長期高居發生率前兩名,更提醒我們——預防不能等到症狀出現才開始,而應該從日常做起。

-----廣告,請繼續往下閱讀-----

-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

-----廣告,請繼續往下閱讀-----

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
225 篇文章 ・ 313 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

3
0

文字

分享

0
3
0
手機成癮上前線?俄烏戰爭有經驗
胡中行_96
・2023/10/19 ・4141字 ・閱讀時間約 8 分鐘

-----廣告,請繼續往下閱讀-----

忽然慘遭襲擊,距離如此靠近,想必是走漏了行跡。「哪個混蛋帶手機?俺宰了你!」「我剛才打給媽媽。」撤兵五分鐘內,這裡便被炸得粉碎。一則又一則 2014 至 2022 年間的前線通訊故事,收錄於 2022 年 10 月《數位戰爭》(Digital War)期刊,[1]烏克蘭戰爭傳播學者 Roman Horbyk 記載俄烏戰爭頓巴斯戰役(the War in Donbas)的論文裡。[1, 2][註1]

位於烏克蘭東部的頓巴斯。圖/Leftcry on Wikimedia Commons(CC BY-SA 4.0

前線通訊設備

Roman Horbyk 訪問了 14 名烏克蘭軍人與 2 名配偶,以下是他們提到的幾種通訊設備:[1]

  • 手機:有些軍人同時擁有廉價、續航力長達 4、5 天的按鍵式手機;以及附帶相機、上網等功能,卻十分耗電的智慧型手機。兩者搭配分別的電話號碼,區隔公務與私用。一旦發現按鍵式手機遭敵軍追蹤,「我就把它丟進河裡。…跟家裡聯絡的那支,則放在基地。」另外,也有軍人放棄脆弱的智慧型手機,擁抱適合戰場的復刻經典:「我剛買了 Nokia 的按鍵式新款,堅不可摧。」[1]
  • 筆記型電腦:比手機笨重,弄丟或必須毀屍滅跡的時候,損失又更大。「我們單位的指揮官有台筆記型電腦,儲存大家緊急聯絡人的資料。在可能即將被大規模轟炸的關鍵時刻,…他生起小火,把筆電燒了。」[1]
  • 平板電腦:雖然容易損壞,但是能在連線後,將反裝甲佈雷資訊,即時更新至 Kropyva 地圖。針對這個非營利組織 Army SOS 開發的軟體,受訪軍人讚譽有加。[1, 3] [註2]此外,民間專家設計的火砲射擊計算軟體 Bronya,也安裝在平板電腦裡。原本幾分鐘的計算時間,縮短至幾秒。私人層面,平板電腦多作娛樂用途。[1]
  • 無線電站台:多半為北約或其他來源的二手貨,為高階軍官處理要務的管道,比手機安全。[1]
  • 無線電對講機:在戰爭早期難以取得,到了後來「…我們用對講機聯絡敵軍,然後互嗆。嗯,就只是張揚,其實聰明人應該竊聽,而非吵架。」[1]
  • 野戰電話:由通信部隊牽電話線,經濟、安全,不像手機或網路通訊容易被駭,是僅次於無線電站台的公務選擇。除非遇上密集轟炸等物理性攻擊,否則不太受干擾。[1]
  • 衛星電話:多為高階指揮官所用。優點是可以在地底防空洞安心通話,而且還收得到訊號;缺點則是昂貴且罕見,使用者要承擔的責任較高,所以有些受訪者承認他們會盡量避免。[1]

整體而言,手機是最受歡迎的通訊設備。烏克蘭通訊業者在 2000 跟 2010 年代,以華為和 Ericsson 的設備,設立手機訊號基地台。跟城市相比,鄉村的訊號較差;而俄軍佔領區就使用俄國的服務。前線訊號不穩,部份原因是俄國刻意搗亂。「大卡車以人道援助之名抵達,卸下來的貨只有 10 包糖,其他都是訊號干擾設備。」[1]2014 年克里米亞危機(the Crimean crisis)的時候,俄羅斯曾出動 R-330Zh Zhitel 機動電戰車,偵測、分析,並干擾 100 至 2,000 MHz 的衛星和手機通訊。[4]

烏東前線充電中的手機。圖/參考資料 1,Figure 3(CC BY 4.0

假消息的傳播

對前線的軍人來說,手機最重要的功能之一,就是瀏覽網路新聞。烏克蘭官方的軍媒流行不起來,臉書倒是壓倒性地大受歡迎。這無可避免地,衍伸出事實查核的問題。有些人對假消息相當敏感,知道資訊會被操弄;許多則是抵達前線後,才開始有所警覺。[1]

-----廣告,請繼續往下閱讀-----

通訊軟體也是假消息傳播的管道,因此烏軍不得使用跟俄羅斯有關的 Viber,但向敵軍散佈錯誤訊息時除外。Telegram 維持開放至 2018 年;而 SkypeWhatsApp 則從未被禁。[註3]網路訊號微弱時,上述通訊軟體無法運作。大家會改用BluetoothSHAREit(茄子快傳),進行短距離的檔案傳輸。值得注意的是,儘管烏克蘭受訪者將此二者歸類為較安全的選項;[1]印度並不准許軍人安裝 SHAREit。2017 年印度媒體報導,該國政府列出 42 個向中國回傳資料的間諜程式,除了 SHAREit,其他上榜的知名軟體,還包括:微博、微信和 QQ 等。[5]

當然,也有人偏好傳統的資訊交流管道。「為了得知新聞,我們會打電話給彼此。」不過,原職為記者的前線軍人不以為然:「士兵對戰爭資訊非常沒興趣。」娛樂才是主要需求。[1]

電力、網路及娛樂

2014、2015 年深陷熱戰的時候,頓巴斯前線缺乏穩定電力與網路。然而隨著時間推移,壕溝和掩體的基礎設施逐漸升級:通常直接從附近的電網偷接,也有人用攜帶式發電機發電。後來不僅電力改善,還有閉路攝影機、電視機、冷凍櫃、無線網路,甚至三溫暖。[1]

烏東前線軍營的插座。圖/參考資料 1,Figure 4(© Valeriy Markus;CC BY 4.0

「習慣了窮忙,突如其來的寂靜,會令你覺得有鬼。」在暫時無聊的前線,「奇怪的想法開始自心底萌生」。士兵下棋、看電視消遣,或用手機聽音樂、追劇、打遊戲。電視訊號受俄羅斯系統性的干擾,網路連線又不穩定。「那些出入總部文明環境的人,會把東西下載到隨身碟給我們。」是說通暢的連線,也非絕無壞處。俄國情報單位就觀察電子設備朝遊戲網站的流量,試圖招募成癮的烏軍。[1]

-----廣告,請繼續往下閱讀-----

另外,蠻多喜歡閱讀的軍人,用手機和平板電腦儲存電子書,容量大、輕便、好攜帶。有一名神父將宗教書籍、音樂與儀式紀錄,裝進平板電腦。「我主持婚禮、洗禮等儀式,盡己所能照顧當地平民的心靈,並在前線小鎮建立了教堂及教區。」[1]

正在下棋的前線烏軍。圖/參考資料 1,Figure 9(© Valeriy Markus;CC BY 4.0

手機通訊的風險

對講機、手機和無線電站台都會被監控,所以指揮官一般傾向面對面討論事情。可是在私人層面,軍人不得不用手機與親友聯絡。「某回老婆打來問:『你現在在哪?』背景馬上就聽得到特別的聲音,代表(己方的安全單位)正在錄音。我說:『兄弟,把它關掉,讓我跟老婆說話。我合法。』」烏克蘭軍人頗習慣被同胞和敵軍監聽。即使通信部隊的成員,懷疑從雜音或是訊號跳頻,能辨識通話遭駭;許多軍人深信不疑,並發展出各種維護資安的溝通暗號。[1]

Norton防毒軟體公司的文章,也提及聽到雜音有可能是被監聽,還列舉其他徵象,例如:手機暗自不斷地向第三方傳輸,加快了電池耗電及數據用量;無故發出怪聲,或螢幕沒事亮起來;收到監控軟體故障時,傳來的亂碼訊息;以及因為尚未完成背景傳輸作業,所以拖長關機時間等。[6]

另一種手機通訊風險,總是隨關懷而來。彼時彈幕包圍,「我躲到某處,然後說:『我晚點再回電,現在正忙。』這樣他們就不會聽到砲聲隆隆。」很多烏克蘭的軍人跟家裡約定:他們只打電話,但絕不接聽。遇到適合的時機,便主動報平安。這當然無法阻止焦慮的家屬或放假的同袍,明知故犯:「我打去看他會不會接。有的話,必然一切都好;沒有的話,大概是人在掩體裡,或者正慘遭砲擊。那我就等他打回來。」至於文字溝通,容易啟人疑竇。「當你收到訊息,天知道是誰傳的;而當你傳出訊息,也不曉得誰會閱讀。」[1]

-----廣告,請繼續往下閱讀-----

更麻煩的是,就算通訊的時機和方式恰當,內容也沒有外流;光是開、關機,或無關緊要的手機操作,都還是有其危險。比方說,偵測荒野裡使用中的手機數量,可以推估該處的軍力。或是,「當我們開始用迫擊砲轟炸,會被要求關閉手機,以免干擾瞄準。結束後,才允許開機。」[1]

禁手機,像廢娼?

2015 年 7 月,烏克蘭國會禁止戰區士兵,使用手機、相機、無線電收音機和電腦。只是在缺乏安全通訊系統的狀況下,手機到頭來仍是最可靠的溝通設備,大家有命難從。到了 2017 年 8 月,迫於情勢,只得重新開放。[1]俄羅斯方面,也大同小異。《紐約時報》(The New York Times)報導,俄國前線士兵的手機被長官沒收,於是去偷烏克蘭人的,好打電話回家。時常通話暴露位置,而被炸翻也就在所難免。[7]

俄國擁戰派部落格形容 21 世紀前線的手機禁令,「跟廢娼一樣沒用」。[7]Roman Horbyk 也指出,烏克蘭人往往將之視為可接受的風險。畢竟除此之外,尚有諸多遭受攻擊的原因,而手機卻有不可取代的功能。「置身烽火數載,人們不再留意防彈背心與鋼盔。你無法逃脫命運。…我看過別人在砲擊下打手機。…自己則不會在遇襲時關機。相反地,當時很想發送道別簡訊。真的,只是我終究沒傳…」,受訪者笑道:「因為要是活下來了,怎麼辦?」[1]

  

-----廣告,請繼續往下閱讀-----

備註

  1. 俄烏戰爭是從 2014 年俄羅斯併吞克里米亞(Crimea)算起。[1]
  2. 原論文稱開發地圖軟體的民間組織為 Armiya SOS。[1]基於翻譯的緣故,網路上能查到數種拼法,例如:Army SOS、АРМІЯ SOS(Армії SOS)和 ARMIA SOS 等。[8, 9]他們的官方網站,採前二者;[8, 10]而早期的臉書頁面,曾用過最末者。[9]
  3. 原論文裡的禁用軟體清單,適用範圍應該僅限於軍人。根據自由之家(Freedom House)2023 年的報告,烏克蘭人仍大量使用 Viber 和 Telegram。[11]

參考資料

  1. Horbyk, R. (2022) ‘“The war phone”: mobile communication on the frontline in Eastern Ukraine’. Digital War, 3, 9–24.
  2. Roman Horbyk’. Academia, U.S. (Accessed on 17 OCT 2023)
  3. Defense Mapping Software’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  4. R-330Zh Zhitel Russian Cellular Jamming and Direction Finding System’. OE Data Integration Network (ODIN), U.S. (Accessed on 17 OCT 2023)
  5. D’Mello G. (01 DEC 2017) ‘The Government Has Named 42 Apps “Chinese Spyware”, Including Big Names Like TrueCaller’. India Times.
  6. Stouffer C. (13 JUN 2023) ‘How to tell if your cell phone is tracked, tapped, or monitored by spy software’. Norton, U.S.
  7. Yuhas A, Gibbons-Neff T, Al-Hlou Y. (04 JAN 2023) ‘For Russian Troops, Cellphone Use Is a Persistent, Lethal Danger’. The New York Times, U.S.
  8. Improving Ukraine’s Defense Capabilities Since 2014’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  9. Ukraine Army SOS’. Facebook. (Accessed on 14 OCT 2023)
  10. Ми покращуємо обороноздатність України з 2014 року’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  11. Freedom on the Net 2023 – Ukraine’. Freedom House, U.S. (Accessed on 16 OCT 2023)
-----廣告,請繼續往下閱讀-----
胡中行_96
169 篇文章 ・ 67 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。

0

1
0

文字

分享

0
1
0
蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門
洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

-----廣告,請繼續往下閱讀-----

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

-----廣告,請繼續往下閱讀-----

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

-----廣告,請繼續往下閱讀-----

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

-----廣告,請繼續往下閱讀-----

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲