摘要
近日,CyberX研究人员发现一款名叫“Operation BugDrop”的恶意软件,它秘密感染计算机,将内置或外接到计算机的麦克风打开,把听到的所有东西都记录下来形成音频文件,再导出成Dropbox文件供取回并分析。当然,利用麦克风窃听的方式并不新鲜,实际上,目前黑客已经可以利用各种奇葩方式来达到窃听的目的。下面我们就盘点一些奇葩的窃听方式。
一、 麦克风窃听方式
近日,CyberX研究人员发现一款名叫“Operation BugDrop”的恶意软件,它秘密感染计算机,将内置或外接到计算机的麦克风打开,把听到的所有东西都记录下来形成音频文件,再导出成Dropbox文件供取回并分析。
每天,BugDrop恶意软件都将这些音频文件发送给一个Dropbox文件,上传给黑客做进一步分析。一旦BugDrop感染了某网络,每台电脑都会被它高效转化为窃听器,比间谍人员亲自混进去安装窃听器都管用。
因为整台计算机本身就是窃听器,所以窃听效果非常明显。有些恶意软件存在,传统搜查办公室清除窃听器的尝试将会以失败告终,因为窃听器就是摆在明显位置的电脑,并非藏在某个角落,正所谓“最危险的地方往往最安全”。
该软件还采取了其他办法以规避检测。因为要渗漏音频记录数据,它会通过伪装成合法流量来规避检测。该软件安装的DLL也会被加密,逃避反病毒软件的检测。
虽然BugDrop恶意软件主要用于捕获音频对话,它也能搜索并盗取很多类型的文档,并从浏览器中偷取口令和其他信息。每个恶意软件感染的具体动作,都能根据目标用户的情况进行定制——从网络钓鱼邮件特别有针对性就可以知道。
恶意软件加载的时候,会先检查可能暴露其存在的一些软件,比如某些类型的反恶意软件软件,以及行为监测软件,比如WireShark。被渗漏的数据在发送到Dropbox之前就已加密。
CyberX共同创始人兼CTO尼尔·吉勒称,Operation BugDrop 每天从每台受感染计算机上抽取2.5到3GB数据。目前,该行动看起来像是俄罗斯黑客在特别针对乌克兰授意的,但到底谁是终极黑手还不能确定。不过,所有的指标都显示,该恶意软件是俄罗斯制造。
二、 耳机被黑变成窃听器
以色列本·古里安大学研究团队进行了一项新实验,可通过一个软件将插在电脑上的耳机变成麦克风,进而对耳机用户进行监听。
研究人员设计了一个名为“Speake(a)r”的代码,将计算机的输出变为输入,这样一来,即便耳机被插在输出接口时,也能用来录制音频。
在该软件代码的帮助下,研究人员使用一副耳机捕获周围空气中的振动并将它们转换为可用于录制音频的电磁信号,该装置的收音范围在 6 米内。
据悉,该团队使用试验性的“Speake(a)r”恶意代码访问了 PC 中常见的 RealTek 音频解码器。这让他们能顺利操控计算机,在不被察觉的情况下将其输出功能转换为输入。
BGU 网络安全研究中心主任 Yuval Elovici 教授表示,耳机和扬声器的物理构造与麦克风相似,而 PC 上的音频接口也可以通过重新编程的方式将输出转换为输入。这也为黑客创造了一个可利用的漏洞。
三、 摄像头变窃听神器
未来,当你在跟其他人谈话时,可能要格外小心,因为有些人可能正在窗外旁听。来自Adobe、微软和麻省理工大学研究团队开发出了一种视觉麦克风算法,它可以通过分析视频录像片段中的微小振动来“提取”音频。
这项研究利用了数码相机中的“果冻现象”(即感应器能够一次性读出一排像素),从而监测出与声音相关的运动。在此过程中,你所需要的仅仅是一款可以以高频帧来拍摄视频的摄像头。
研究人员利用的就是振动产生声音的原理,他们在5米之外,能够“还原”一袋薯片振动时声音。该研究小组成员Abe Davis表示:“当物体发声时,会产生振动,而振动又会产生一种轻微的信号,这种信号肉眼无法看到,但通过系统分析就可以识别出来。”
不过,现在你还不必过分担忧被“窃听”,因为这项研究目前所使用的专业摄像机还只能识别人的语言,但还不能确认出具体说的内容。不过,假如这项技术成熟,它最有可能应用在侦探领域,调查员无需与嫌疑犯通话,也能知道后者在说什么。
Abe Davis表示,视觉麦克风算法无需接触就能识别出物体的“特性”。如果真是这样,这将是一项非常有用的技术。
四、 儿童智能手表变身窃听器
儿童智能手表相当于在家里放了一个定位窃听器?2016年2月23日,央视《焦点访谈》栏目播出了一则关于儿童智能手表藏有安全隐患的新闻报道,让一些已经购买了儿童智能手表的家长担忧不已。
在《焦点访谈》的这期栏目中,网络安全反馈机构的技术人员通过操作电脑,就能对儿童手表本身的监听功能进行破解,模拟自己是孩子家长,向手表发出监听请求,手表就会主动打电话到技术人员的手机上。
“只要手表处于正常使用状态,黑客就可以在家长和孩子完全不知情的情况下进行窃听和监控,也就相当于在家里放了一个定位窃听器。”技术人员表示,利用漏洞,黑客不仅可以精准掌握手表所处的位置,窃取手表数据隐私,还可以完整获取小朋友日常行走路线,并且能够通过修改父母手机客户端的登录密码,来切断家长手机和儿童智能手表之间的关联。
五、 聊天智能娃娃沦为窃听工具
德国官方电信监督机构发布一项声明,警告家长们一款智能娃娃玩具“凯拉”有潜在的个人资料泄漏风险,还可能让家中遭有心人士窃听,呼吁人们避免购买或者将已经买回家的“凯拉”销毁。
凯拉(My Friend Cayla)是一款由美国“创世纪玩具”(Genesis Toys)公司生产的智能娃娃,具备类似苹果人工智能助理Siri的对话功能,必须搭配专属移动装置app操作,不但能记住使用者的名字与进行家常对话,还可以替小孩的疑问寻找解答,满足儿童的十万个为什么。
萨尔兰大学(University of Saarland)学生赫赛尔(Stefan Hessel)在德国知名调查报导部落格Netzpolitik.org上,提出凯拉娃娃可能会造成法律问题,凯拉因此受到联邦网络局的关切。赫赛尔指出,凯拉内建的蓝牙装置只要在方圆10公尺范围内都很容易被连接,连接后便可取用其音响系统做收音或者扩音,而且即使间隔“数道墙”都还能监控。
网络上也有不少人实测各种“入侵”凯拉的手段,甚至有人用手机连上娃娃后、走到公寓楼下马路边,依然能够透过凯拉的扬声器说话。还有专家称,即使黑客不在娃娃附近,但由于娃娃需要与移动装置配对、连网使用,所以黑客也可以先入侵用户的移动装置,再取用娃娃的音响设备窃听。
六、 iPhone关机也能被监听
专家们已证实,从技术上来说,美国国家安全局(NSA)可以在iPhone手机关闭的情况下监听它的话筒。
爱德华-斯诺登在接受《NBC夜间新闻》主持人布莱恩-威廉姆斯采访时所说的话。专家们证实了这种技术是可能实现的。
在采访中,威廉姆斯将iPhone举在空中,问斯诺登:“如果NSA想要监控我的生活,那么他们会如何监听我的手机呢?他们能够在关机的情况下远程打开它吗?他们能够远程打开它的应用程序吗?”
“他们当然能够远程启动它。”斯诺登回答说。
安全研究员宣称,这种技术是有可能实现的。有些软件可以让手机进入低能耗模式,让它看起来就好像关机了,但实际上它的主要通讯芯片仍然在运行。
这种“假装关机”的模式可以让手机接收指令,包括激活它的话筒,洛杉矶硬件工程师埃里克-麦克唐纳(Eric McDonald)曾对《连线》杂志说。
“手机屏幕看起来是黑屏的,如果你按它的按钮,它也没有什么反应。”他说,“但是实际上,它的基带仍然处于开启状态,或者会周期性地开启。人们很难知道自己的手机是否被安装了这种软件。”
安全顾问罗伯特-大卫-格雷厄姆(Robert David Graham)说,这种技术叫做“软件植入”。
“软件植入是指NSA截获你的手机,并在其中安装硬件或软件的做法。”他撰写博文称,“通常来说,NSA会截获送货途中的手机,或者潜入你的酒店房间盗用你的手机,或者通过互联网或基带在你的手机中远程植入黑客软件。”
七、 智能电视变成监听工具
据英国广播公司报道称,现在的智能电视都有声控功能,但这种方便用户的操作方式可能暗藏风险。而如果你家用的是三星智能电视,那么就要小心你所说的话,已经被这台可以用语音控制的电视悄悄“窃听”。
报道称,三星智能电视具有语音辨识功能(声控),它的宣传语就是“让使用者发现原来按遥控器这么麻烦”。报道指出,用户可以通过向三星智能电视发布简单的语音指令,来开关机和换台,若是提出复杂要求,则要按住遥控器上的一个键来说。
不过,英国《每日邮报》称,你所说的这些话,都将被传送到美国一家名为“nuance”的公司,由公司把数据发送到一台服务器,再由服务器把语音转换成文字、发回反应。这也就是说,在按键说话期间,一切语音都能被电视“听”到并记录下来。报道称,虽然所有的信息通过互联网加密传输,但还是能被有nuance授权的工作人员听到。
此外,报道称,被怀疑会“窃听”的电器不只是三星智能电视,任何一款支持声控的产品,其实都在怀疑范围内。
八、 办公设备变成窃听器
2016年8月1日,据英国《每日邮报》网站报道,一种新型恶意软件利用大多数设备上的电路以及无线电波,把它们转变成监听设备,甚至无需黑客访问这些机器。
报道称,这种恶意软件被红气球安全公司的首席研究员崔昂(音)命名为“Funtenna”。该恶意软件很难被发现,因为无法通过网络流量日志来发现有数据流出。
Funtenna软件利用无线电频率,把办公设备变成窃听装置。崔昂在YouTube视频中向“主板”网站表示,这种软件可以利用人们在几乎每个嵌入式设备中发现的所有常见硬件。它迫使硬件传输信号,把资料发送给黑客。
崔昂在视频中展示了一个例子,即通过打印机把这种软件传送到电话上。研究人员以简历的形式向打印机发送一份文件,打印机与电话连接在同一个网络上。这台打印机被用于把所有可利用的电话变成窃听装置。
黑客可以用同样的办法让打印机振动,以摩尔斯电码的形式传送资料,然后通过无线电天线来接收这些信号。
九、 无线路由器变身窃听神器
我们日常生活中最常见的路由器来说,通过路由器连接网络上网,然后浏览体育新闻、天气预报等信息,路由器发出的无线信号在空气中传播,当然在传输过程中会遇到障碍物,然后路由器根据信号是否会遭到障碍物遮挡以及空气中传播信号情况,有了这些数据,它能获知信号在空气中的传播路径、是否受到阻碍或干扰。有了这些信息,路由器就可以进行自我调节使设备连网更稳定。
而它也可以被用来监视人类活动情况,当一个人在满是WiFi信号空间内移动时,信号与人们身体之间接触并发生改变,甚至可以通过别的方向反射给其他人,那么基于这样一种现象,研究人员就可以利用它来完成对一个人的定位,可以看到一个人手指在空气中写了什么,一个人走路的步伐,甚至是一个人在房间中嘴唇蠕动的情况。
在2014年由一名伯克利博士生领导的团队,就曾“读唇识字”,即通过分析嘴唇运动对Wi-Fi信号造成的干扰和反射能够获知某人说了什么,这个系统能从一系列唇语可读的词汇里以91%的准确率分析出某个人正在说的词句,同时有三个人在说话时准确率有74%。安全研究人员认为,摄像头监控会记录保存下人们的一举一动,而路由器系统则显然能够在不侵犯过多隐私的前提下探察人的动作和活动。
十、 通过通信漏洞窃听电话
央视曾报道:澳大利亚第九频道一档调查节目通过试验方式展示了手机存在的信息安全漏洞。在节目中,一位远在德国的网络安全专家轻而易举地“黑”进了他人的手机。据调查节目报道,澳大利亚议员尼克·克塞诺丰当时正在等待第九频道记者罗斯·科尔特哈特从德国打来的电话。同时,德国网络安全专家卢卡通过黑客技术跟踪到了两人的手机,他们的对话内容毫无保留地被曝光。
在两人的通话中,科尔特哈特告诉克塞诺丰,他和一群非常聪明的德国黑客在一起,黑客发现了移动电话通信中的巨大漏洞,黑客可在世界任何角落监听任意手机,还可以拦截手机短信。克塞诺丰表示并不相信黑客能做到。但当克塞诺丰从网络安全专家卢卡那听到他自己的通话录音以及信息内容时,他感到震惊不已。由此可看出,任何一个澳大利亚人的手机时刻都存在被“黑”风险。
十一、 知道号码即可窃听手机通话
虽然苹果对iOS 的安全性非常重视,甚至愿意为此对FBI 说“不”,但是,来自德国的黑客们表示,包括iPhone 在内的所有智能手机在移动网络漏洞下其实都是非常脆弱的,他们只需要知道你的电话号码就能够窃听你的通话、读取你的信息以及跟踪你的位置。
美国CBS 电视台的电视新闻节目60 Minutes 邀请了黑客来证实他们的说法。他们向同意参加这项测试的国会议员Ted Lieu 提供了一个新iPhone,而黑客们除了电话号码以外并没有获得其他的信息。随后,黑客就对该iPhone 中的通话内容进行了重放。
据了解,黑客们之所以能够这么轻松就窃听到iPhone 的通话内容,是因为他们发现了七号信令系统(SS7)中的一个安全漏洞,这是全球移动电话的核心系统,运营商通过它交换计费信息,每天都有数十亿的电话和短信通过它发送出去。
德国黑客、弗吉尼亚大学计算机工程博士Karsten Nohl 在柏林黑客大会上表示,除了电话窃听和信息读取之外,他还能够在iPhone 定位系统关闭的情况下跟踪国会议员的位置。
对此,Ted Lieu 表示非常惊讶,他说:“去年,我跟总统在电话中谈论了一些问题,如果黑客们正在窃听我的电话的话,这些谈话内容就会泄漏出去,这是非常令人不安的。”
十二、 入侵SIM卡窃听手机
2015年2月19日,据美国“截击”网站报道,美国前防务承包商雇员斯诺登提供的文件显示,美国和英国情报部门用黑客手段侵入芯片制造巨头金雅拓的内部系统,盗取了用以保护手机通信隐私的加密密钥,从而获得秘密监听和破解手机通信的能力。
报道说,由美国国家安全局和英国政府通信总部2010年组成的一个联合小组执行了上述行动。斯诺登向“截击”网站提供的英国政府通信总部秘密文件记录了这个小组的活动详情。
总部设在荷兰阿姆斯特丹的金雅拓公司是全球最大的sim卡制造商,其产品客户包括全球400多家电信运营商。斯诺登提供的文件表明,美英情报人员在该公司内部网络的几台计算机上植入恶意软件,从而获得了进入整个内部网络的途径。通过搜索公司雇员的通信记录,美英情报人员大规模窃取了加密手机通信的密钥。
报道指出,掌握这些密钥,意味着美英情报部门可以监听全球的手机通信,而无需得到电信运营商和相关外国政府的同意。情报部门绕过了要求运营商允许它们安装窃听装置的程序,同时还不会在实施监听的运营商网络上留下监听痕迹。此外,情报部门还可以利用这些密钥对它们已经获得的加密通信记录加以破解。
十三、黑客发明专门窃听手机的追踪器
2010年8月1日,据美国媒体报道,该国一名电脑安全专家用很低的成本研发出了专门窃听并记录他人手机通讯内容的设备。
在拉斯维加斯召开的2010年国际黑客大会上,美国电脑高手克里斯·佩吉特的这项发明“国际移动用户身份追踪器”格外引人关注。这款设备的原理是通过“伪装”成合法的信号发射塔,“欺骗”附近的拨号手机发出通讯请求,然后利用基于互联网的音频通讯技术让拨打用户跟接听用户实现连接,并记录他们的通话内容。
这种装置专挑使用GSM(全球移动通讯系统)的手机,对采用3G和4G标准的手机则没有办法。
佩吉特称,自己的研究暴露出GSM系统的脆弱,希望移动运营商能尽快普及新的安全标准,保护手机用户的隐私。
十四、 不联网的电脑也能被窃听
以色列的白帽子黑客(安全研究员)研究出了一种高能的玩法,只需要在你的隔壁放一个大号“听诊器”,根据你电脑工作时散发出的电磁波,就可以捕捉到你的密码信息。
研究员试着给受害电脑发送了一封加密邮件。在电脑打开邮件的过程中,后台进行了解密操作。而正是这短短几秒的解密过程,散发出的电磁波里携带了“宇宙的秘密”。窃听器分析这几秒钟的电磁波之后发现,每当出现窄频信号的时候,就标志着解密了一段密码。把这些窄频信号放在一起进行解析之后,密文信息就这样轻松地“流淌”了出来。
研究人员穿过了15厘米厚的墙壁,捕获了66次解密过程。仅仅用了3.3秒就最终得到了密钥。
这次实验无异于发现了黑客界的“引力波”,打开了黑客们新的脑洞。这标志着电脑在工作时会自言自语,只要你能够听懂电脑在说什么,那么这台电脑在你面前就没有秘密可言了。用同样的原理,甚至还可以分析出电脑工作中产生的其他信息,例如银行卡密码、私人聊天内容。
由于互联网技术的飞速发展,黑客技术也得到快速提升,网络世界的安全性不断受到挑战。特别是物联网技术的发展,各种智能家电、办公设备都接入互联网,随时都可能被黑客入侵。安全技术专家强调,用户应在电脑、手机等各种智能设备上安装杀毒软件,同时,智能设备制造商和用户必须共同行动,才有有效阻止黑客入侵。

