我和一名骇客朋友来到了一家咖啡馆中。然而,就在不到 20 分钟的时间里,他就知道了咖啡厅里这些使用公共 Wi-Fi 上网用户的出生地、就读过的学校,甚至是刚刚用 Google 搜寻过的 5 个关键词。
这名骇客今年 34 岁,名字叫做沃特·史劳勃(Wouter Slotboom)。在正式开始当天的“咖啡厅之旅”之前,他将一个只比香烟盒略大一点、带天线的黑色装置放在双肩包里。我是有一次在阿姆斯特丹的一家咖啡馆里偶遇到他,那是一个阳光十分灿烂的一天,咖啡馆里几乎所有的座位上都坐满了人。一些顾客三三两两的坐在那里聊著天,还有一些顾客蹭著 Wi-Fi 拿着智能手机听着歌,还有一些顾客在用笔电工作著。
▲ 这是史劳勃黑色的那个小装置。
沃特从双肩包里取出了随身携带的笔电,并把提前准备好的那个黑色的小装置放到桌上,并将其用菜单盖住。一名女服务生走了过来,我们向她点了两杯咖啡,并要了这家咖啡馆的 Wi-Fi 账号和密码。在知道了账号密码之后,史劳勃就开启了他的电脑以及那个黑色小装置。随后,他在电脑上启动了某些程式,显示屏幕上很快就出现一行行的绿色文字。过了一段时间之后我才明白——原来沃特的装置正在试图与咖啡馆内这些顾客们的笔电、智能手机和平板电脑连接。
他的笔电屏幕上,开始出现诸如“iPhone Joris”和“Simon 的 MacBook”这样的文字讯息。很显然,这是咖啡馆内顾客们正在用来上网的智慧装置名称。而那台黑色装置正在透过天线拦截周围连上同一个开放 Wi-Fi 的笔电、智能手机和平板电脑的无线讯号。
越来越多的文字讯息出现在笔电屏幕上,我们可以轻易地看到这些联网的智慧装置之前都曾连接过哪些地方的 Wi-Fi 网络,从而推断出此人之前曾去过哪些地方。虽然有些地方的 Wi-Fi 名称主要是由数字或字母随机构成的,很难追踪到该 Wi-Fi 网络开放的具体地理位置,但还是有很多 Wi-Fi 是以与所在地相关的文字叙述而命名的,而这样一来,这些智慧装置的主人曾经去过的地理讯息完全被暴露在我们的面前。
举个例子,我们透过这种方式知道名为约里斯(Joris)的人,之前刚在麦当劳上过 Wi-Fi。不仅如此,我们还透过看到大量西班牙语的 Wi-Fi 名称,推测出他之前可能在西班牙度过了一段假期。此外,他还连接过当地一个非常知名的卡丁车赛车中心的网络,所以我们可以推断出——他有可能是观看或是参加了这场比赛。用同样的方式,我们还看到了另一位名叫马丁(Martin)的客人曾连接过希思洛机场(Heathrow airport)以及美国西南航空公司的公共 Wi-Fi 网络,这已经足以表明他曾在这个机场逗留过。并且,从他的 Wi-Fi 网络连接纪录中,我们还推测出他可能还住过阿姆斯特丹的白郁金香旅馆,或许也去过牛头犬咖啡馆。
骇客行动第一章——让人们主动连接到伪造的网络中
咖啡馆的女服务员为我们端来了咖啡,并递给我们写有 Wi-Fi 密码的纸条。连上 Wi-Fi 后,史劳勃随即用那个黑色装置搭建一个新的 Wi-Fi 网络,以供周边的用户上网使用。
那么,这样做真的有效吗?真的有人会主动连接史劳勃搭建的这个网络吗?
大部分的智能手机、笔电以及平板电脑都会自动搜寻并自动连接到相应 Wi-Fi 网络,这些智慧设装置通常都会储存之前的连接纪录。也就是说,如果以后再次进入该 Wi-Fi 网络覆盖区的话,装置会自动选择并连接到该名称的网络上。比如说,如果你的装置曾经在火车上连接过 T-Mobile 的网络,那么你的装置就会在之后自动搜寻 T-Mobile 的网络是否在覆盖范围内。
而史劳勃的装置能够记录这些无线装置对网络的搜寻讯号,进而伪装成那些受装置信任的 Wi-Fi 网络。突然间,我就看到我的 iPhone 上出现了家里的、办公室的,甚至那些曾经去过的咖啡馆、酒店、火车站以及其他公共场所的受装置信任的 Wi-Fi 网络名单。只要进入了这些 Wi-Fi 网络的覆盖范围内,我的手机就会自动连接到这些 Wi-Fi 网络上,但其实这些都只是那个黑色装置所搭建的伪造 Wi-Fi 而已。
史劳勃还能虚构出任意一个网络名称,让那些正在尝试连接到该区域的公共 Wi-Fi 网络的用户相信,这个网络就是他们所想要连接的。例如,如果附近有一个名为“Fritzbox xyz123”的 Wi-Fi 网络,史劳勃就能够虚构一个名为 Starbucks 的 Wi-Fi 网络。史劳勃说,人们总是更愿意连接到这些命名方式比较合乎规范的 Wi-Fi 网络。而接下来这一段时间证明了史劳勃所说的话。
我们看到,有越来越多的用户都登录到这个伪造的 Wi-Fi 上。这个黑色小装置似乎有某种不可抗拒的诱惑力。
现在,已经有 20 台装置连接到这个伪造的 Wi-Fi 上。只要史劳勃想要这样做,他完全可以毁掉这些连接者的正常生活——他能够盗取用户的密码、窃取他们的身份资讯或是获取他们的银行账户等。史劳勃表示,他一会儿就会告诉我如何操作。而我也会允许他窃取我的隐私,以证明他确实有能力去窃取任何连接到 Wi-Fi 网络上的人。事实上,几乎所有的智能手机或笔电所收发到的讯息都会被截取到。
有许多人都认为,公共 Wi-Fi 网络存在安全隐忧早已不是什么新鲜事了。然而,已经有诸多的事例证明了,这种强调再重申多少次都不为过。
目前全球有超过 14.3 亿的智能手机用户,其中有 1.5 亿的美国用户;超过 9,200 万的美国成年人都拥有一台平板电脑,超过 1.55 亿人拥有自己的笔电。不仅如此,每年全球对于笔电和平板电脑的需求也一直在增加。在 2013 年,全球笔电和平板电脑的销售量分别达到 2.06 亿台和 1.8 亿台。基本上每个人都会或多或少的连到公共 Wi-Fi 网络上,无论是在喝咖啡还是坐火车,还是在饭店里。
值得庆幸的是,一些网络服务提供商所使用的安全防护做得还是比较好,比如一些电子邮件和社交媒体服务商就会采用与同行业竞争对手相比安全性更高的加密方式。但是,在我花上一天的时间与史劳勃在大街小巷逛上一圈后发现——几乎所有连接到公共 Wi-Fi 网络的普通用户,都可以轻易被骇客窃取到私密讯息。威胁情报咨询公司 Risk Based Security 的一项研究显示,在 2013 年,全球有超过 8.22 亿的个人资讯被窃取,这些资讯包括信用卡号码、出生日期、健康医疗资讯、电话号码、社会保险号码、地址、用户名、电子信箱、姓名甚至是密码等,这些被窃个人隐私纪录中有 65% 都来自于美国的用户。另据网络安全公司卡巴斯基实验室的研究报告显示,在 2013 年,全球大约有 3,730 万的用户(其中包括 450 万的美国用户)遭到网络钓鱼或者非法监听,他们的支付讯息被骇客从电脑、智能手机以及网站中肆意窃取。
越来越多的安全报告都显示出,数位身份欺诈的问题正在日趋严重化。网络骇客和网络犯罪分子现在的作案技术非常高超且复杂。而开放的、不受保护的公共 Wi-Fi 的日趋流行,就成为他们非常喜欢利用的目标和日常的作案管道。也难怪荷兰国家网络安全中心(这是一个隶属于荷兰公共安全与司法部的一个部门)提出了如下建议:“建议民众不要在公共场所使用开放的 Wi-Fi 网络,即使是真的需要连接到这种公共的 Wi-Fi 网络,也一定要谨慎,或避免在这种网络环境下从事机密工作或是涉及到金钱的任何行为。”
史劳勃称自己是一名“有道德的骇客”,是一个好人——他只是想透过自己对骇客技术的爱好,揭示出目前网络技术中存在的潜在危险。他也曾为个人或是公司就如何保护资讯的安全性提出过专业性的意见。而他这样做,也是想要告诉人们:他今天所使用的窃取手段其实门槛非常的低,但是造成的危害却非常大。事实上,这种窃取手段对于骇客来说只是非常低级的技术,是“小孩子玩家家酒”而已:因为今天所使用的硬件装置价格非常低廉,用于拦截网络讯号的软件也非常容易使用并可以非常轻松的下载。“你所需要做的,只是花上 70 欧元去购买这些装置。只要智商正常再加上一点点耐心,随便一个人都可以轻易的窃取到用户的个资。”史劳勃说,“当然,为了避免让人们学坏。我将不会从技术方面透露更多关于搭建这个伪造 Wi-Fi 所需要的装置、软件或是应用的更多细节。”
骇客行动第二章——窃取他们的姓名、密码
背上双肩包,我和史劳勃来到另一家以拿铁拉花精美而闻名的咖啡屋。这里是随身携带笔电的自由职业者们的好去处,以此为工作场所的人们正目不转睛地盯着他们自己的笔电屏幕。
史劳勃开启他的那个装置。按照与之前相同的步骤,过了大概 1、2 分钟就有 20 台左右的智慧装置连接到伪造的 Wi-Fi 上。我们再次看到了装置的 Mac 地址、网页的历史访问纪录甚至是真实姓名。在我的要求下,史劳勃进入了下一个环节。
史劳勃启动了另一个程式(这个程式同样也能够在网络上随意下载到),透过该软件,他能够窃取连接到伪造 Wi-Fi 的智慧装置中的更多讯息——比如说,我们能够看到连到网络上的其中一部智能手机的具体型号(三星 Galaxy S4),还有各个装置中的语言设置,以及各个装置所使用的操作系统版本资讯(iOS 7.0.5)。如果一台装置的操作系统没有及时更新的话,那么也就意味着,骇客能够透过嗅探系统漏洞或系统 Bug 来尝试获取到该系统的访问权限,从而彻底接管该装置的核心控制权。在这次实验中,我们惊人的发现——周边所有用户的智慧装置操作系统都没有安装最新的补丁。也就是说,不怀好意的骇客可以轻易在网络上搜寻到这些系统版本中存在的某个漏洞,进而取得对该智慧装置的控制权。
现在,我们现在可以监视到周围装置的上网情况了。我们看到有人正在用 MacBook 浏览 Nu.n l网站。我们还看到很多用户都透过 WeTransfer 应用程序来发送文件。其中还有一些用户登录了 Dropbox,还有一些用户正在玩 Tumblr。我们还注意到,一些装置刚刚登入了 FourSquare(行动 SNS 服务社群),于是乎,这台装置的主人的真实姓名也显示了出来,在 Google 搜寻他的姓名之后,我们找到了他的照片,与咖啡厅中的人一一比对之后,发现他就坐在离我们只有几英尺远的地方。
隐私讯息就像洪水一般涌入到我们的装置中,即使是那些不怎么经常使用网络的用户,隐私讯息同样也被暴露了出来。很多电子邮件客户端和行动应用客户端都在一直在不停地与服务器进行着数据交换,以此来获取新的资讯,而我们完全可以将这些资讯窃取过来。而对于某些特定的装置或是电子邮件客户端而言,我们甚至能够了解到该用户发出去的邮件内容,以及邮件发送到的服务器的地址。
而现在,我们所获取到的资讯已经变得更加私密了。我们看到,其中一名用户的智能手机里安装有同性恋交友应用程序 Grindr,我们还能看到这名用户的手机型号(iPhone 5s)以及他的真实姓名。我们停了下来,没有再继续深究下去,但如果我们真的想要去找到身边这个同性恋者到底是谁的话简直易如反掌。此外,我们还看到了有一名用户的手机正在试图向俄罗斯的服务器发送密码,我们同样可以做到把密码拦截下来。
骇客行动第三章——窃取他们的职业、爱好以及困扰
许多的行动应用程序、PC 程式以及网站都使用了加密技术保护。这些技术能确保资讯在收发过程中不会被未授权的人非法访问。但是,只要用户的装置连接到了史劳勃所搭建的伪造 Wi-Fi 网络上,借助解密软件的帮助,这些安全加密技术将轻易被绕过。
让我们感到意外的是,我们看到了一个应用程序正在向一家网络广告公司兜售个资。我们看到这些资讯包括有个人定位数据、手机技术资讯、Wi-Fi 网络资讯等。此外,我们还看到了另一个人的真实姓名,她正在浏览美味书签网站 Delicious。Delicious 允许用户分享自己感兴趣的网址书签。在原则上,该网站就是提供给用户以公开分享的平台,但是我们都有这种偷窥欲,我们想要知道我们到底能够在这个讯息的基础上了解这个女人多少。
于是,我们先在 Google 上搜寻了她的姓名,这能让我们透过搜寻出来的照片结果,直接判断出这名女士坐在咖啡屋的哪个位置。我们了解到,她出生于欧洲的另一个国家,最近才搬到了荷兰。透过 Delicious 网站的纪录我们发现,她最近正在浏览荷兰语培训课程网站,而且她还收藏了有关荷兰语整合课程的网站。
在不到 20 分钟的时间内,我们就知道了距我们 10 英尺之外那名女士的相关资讯。这些资讯包括她的出生地、就读过的学校、对瑜伽的热爱,而且她还收藏了一个治疗打呼的网站。她最近刚刚去过泰国和老挝,并对于挽救关系的网站极为感兴趣。
史劳勃还向我展示了一些比较高级的骇客技巧——透过手机上的某个应用程序,它能够替换任何网站上任意的特定词汇。例如,我们选择将一个网页上的 Opstelten(一名荷兰政治家的名字)全部修改成了 Dutroux(一名被定罪的连环杀手的名字)。我们测试了一下,发现真的生效了。此外,我们还尝试了另一个高级的骇客技术:任何人所要访问的网站图片都可以被史劳勃用他想要的图片替换掉。这听起来挺好玩的,是个不错的整人方式。透过这个技术,我们甚至可以将儿童色情图片弄到别人的手机上。当然,这是一种犯罪行为。
骇客行动最终章——截获密码
我们又来到了另一家咖啡馆。我向史劳勃提出最后一个请求——那就是请他真正地窃取一次我的隐私——用最坏的方式。他让我访问 Live.com(微软的电子邮件服务网站),并随意注册一个用户。就在几秒钟之后,我刚刚输入的讯息出现在他的画面上。“现在,我有你的电子邮件账户登录资讯,”史劳勃说,“我会做的第一件事就是更改这个邮箱账户的密码,并对你的其他线上服务账户使用“忘记密码”服务。大多数人都会使用相同的电子邮件地址来绑定所有的服务,而那些新的密码将被发送到你这个被我骇掉的邮箱中,这也就意味着你的这些账户全都将被我骇掉。”随后,史劳勃按照同样的流程将我随意注册的 Facebook 账号的账号密码也截获了。
史劳勃在此之后又向我展示了另外一种高级的骇客技术——网页访问自动转移。例如,每当我尝试访问我的网络银行页面时,史劳勃就会透过某个高级骇客应用程序将我当前所有访问的页面重新定向到他自制的页面上。乍看,他自制的页面和我即将要访问的网络银行页面几乎一模一样。但这是典型的钓鱼网站,骇客称这技术为 DNS 欺骗。我虽然知道这是钓鱼网站,但我还是将资讯输入进去。短短 20 分钟的时间里,史劳勃破解了我所有的登录资讯,包括 Live.com、SNS 银行、Facebook 以及 DigiD 的账户和密码。
经过这一次与史劳勃的咖啡厅之旅后,我以后再也不会连接没有采取任何安全措施的公共 Wi-Fi 网络了。
- Maybe Better If You Don’t Read This Story on Public WiFi
(本文由 雷锋网 授权转载)