黑客炼金术士 Seeker:可以攻破 4G 摸到你短信,还要为朝阳群众提供谍战工具
在北京上地的一家咖啡馆里,我在等待黑客 Seeker 的到来。
我对黑客 Seeker 颇有期待。他曾在黑客大会 KCon 上演讲《伪基站高级利用技术——彻底攻破短信验证码》,介绍利用 LTE/4G 伪基站+GSM 中间人攻击来攻破所有短信验证码。这项技术和 360 独角兽安全团队曾经揭秘的 LTE 伪基站技术原理相同,Seeker 也曾跑到 360 的办公室与这个团队交流过,后来他告诉我,仅在代码实现上有些不同。
Seeker 曾在他的 PPT 上给过一段简介:
连续创业失败的创业导师;
伪天使投资人;
某非知名私立大学创办人兼校长;
业余时间在本校通信安全实验室打杂。
他的主业并不是黑客,这让我更好奇了。
当时在咖啡馆等待中的我,并不知道几个小时后我会亲眼看见 Seeker 从他的大背包里拿出一整套随身携带可以随时搭建成伪基站的黑客装备。虽然,他告诉我——他并没有带功率放大器,破解范围仅有几米。但是,我知道,只要他想,在他对面的我的手机,原来随时可以处于他的掌控中。
商人、黑客都是他
Seeker 姗姗来迟。此次约聊前,我们已经约过几次时间,均因他的商务行程太满而搁浅。最近他告诉我,要考察附近一所学校,终于能够成行。Seeker 到来后,穿着一身西装,西装上别着领针,我瞬间有点恍惚,觉得见到的应该还是商人 Seeker 。
Seeker ,71年生。他称自己的“黑客学习”始于中学时代,在中国还没有互联网的年代,他竭尽所能搜集了当时所有能搜集到的资料学习了解电脑技术和通信技术。
“那一年,我正好在山东师范大学附属中学读初一,有幸接触了计算机,加入到计算机兴趣小组学习编程,写下了自己人生的第一段代码,从此一发而不可收。那些苹果电脑看似神秘,但是按照严格的逻辑运行,你用约定的方式给它下指令,指令总能精确的得到执行。从那时起,显示器上的绿色字符就吸引着我。我把自己想象成一台虚拟电脑,程序首先在我的大脑里运行,得出结果,然后再跟显示器上输出的结果对照。这种人机交互,是一种优美、默契的感觉,没有其他理由,我就喜欢上了计算机,喜欢研究算法,喜欢编程,也喜欢分析、破解和改写别人的软件。”
在山东大学计算机专业学习期间,他进入了史玉柱的巨人集团,担任巨人集团山东分公司的技术部经理,毕业后,他又到巨人集团北京研发中心任总经理。
对了,那个时候巨人集团还没开始卖脑白金。
1994年,中国第一条国际互联网专线在中科院高能物理研究所开通,通过一条64K的国际专线,全功能接入国际互联网后,中国互联网时代开启。Seeker 称,得益于自己先天超常的信息搜集能力与社交能力,在中国第一批互联网用户大部分为学部委员(院士)的情况下,他因为和中科院高能所的相关人士交好,顺利开户,“混了进去”。
当时,他研究互联网的方式,是站在互联网发展的“潮头”,并打入最顶尖的圈子。
1994 年底,Seeker 离开巨人集团,开始了第一次创业,这次创业与他爱的黑客有些许关联,Seeker 对我叙述的是——在中关村开了一家“电脑公司”。
具体是做什么?几经追问下,Seeker 表示,也不是什么特别光彩的事情,就是普通的电脑网络设备销售,外加承接可能位于“灰色地带”的技术服务。
他的第一次创业开展得不是特别顺利,但挖下了第一桶金。与此同时,1995年,Seeker 成为慧多网其中一个站点的站长。
慧多网有点来头,马化腾、丁磊等如今响彻互联网的人物都曾是慧多网的站长。它于1984年诞生于美国,1991年时,有个叫 Roy Luo 的网友在北京架设了国内的第一个慧多网长城站,一个站往往就一台电脑,一部电话,一个 Modem 。用户靠拨电话接通服务器,其实服务器也是很简陋的电脑,然后下载 BBS 里最新的帖子,离线后看信回信,回信是打包以后,再拨号上传到服务器。
当时,最盛大的事情莫过于联络各站点进行站友聚会。Seeker 也如愿与志同道合者共迎互联网给中国带来的巨浪。
Seeker 说,1996年,他第二次创业,又开了一家电脑公司,这次创业一直延续到现在,公司业务几经起落,发展到多个领域,包括创办自己的私立大学。在这个期间,他称,自己参与了中国第一代互联网的建设,包括人民网、tom.com、联想fm365等大型网站。
相比现在黑客喊出的口号是“攻破一切”,Seeker 的“小骄傲”展现出来了——他要当“建设者”。在他看来,这也是最早一代黑客,或称“IT老兵”与现在小年轻黑客最大的不同——因为是构建者,对互联网技术的理解更为深刻,更加有全局观,就好像俯视大海与冰山一角的区别。
虽然看上去有点“同行相轻”,但这一刻,我觉得 Seeker 黑客的特质从他的西装和领针上挣脱出来了——曾经,360 独角兽安全团队的美女黑客张婉桥也在采访中多次强调,自从进入了黑客圈后,发现大家都有这么点“小骄傲”。
不过, Seeker 始终是“理智”的,他看清了自己与所热爱的黑客技术的关联:可以爱好,不能当主业。
现实是——在那个年代,真正的纯黑客少之又少,Seeker 说,因为当时网络安全这个行业太穷了。那些不是很穷的黑客要么是改行,要么躲避法律的锋芒,承接国外各类“攻破”的业务。
他既不愿意接国外这类业务,也不想在国内直接向“规则”发起挑战,所以,Seeker 后来的创业基本与网络安全攻防技术无关,而在作为业余爱好的黑客道路上,单枪匹马,一路狂奔。
灰帽子的诱惑
也正是由于这一点,Seeker 觉得自己的定位应该是名“灰帽子”,按照他的观点,黑帽子在网络里横冲直撞,做了很多具有破坏性的事情,但白帽子要受太多约束,成果也可能被商用,引来利益纠葛,而且“大多数白帽子名不符实”。
灰帽子 Seeker 说:“我就想不那么束缚地做点有意思的事情。”
他受到的诱惑也不小。
seeker的聊天记录
在他发布了利用中间人攻击攻破短信验证码的系列套路后,黑产开始找上门了。
“他们跟我说,每年收入几千万元是有的。他们给能仿制我的攻击方法的人开价保底一个月 200 万元,外加分成。但是这个攻击方法其实1秒钟可以血洗很多个银行账号,保守估计一小时能带来 7000 万元的黑产产值。”
所以,可以说他们给你的是九牛一毛?我问,潜台词是:“是因为给的太少吗?”
Seeker 斜靠在椅子上,眉毛扬起来,一副“你太小瞧了我”的样子:“我不屑拿这个挣钱”。
其实,Seeker 说,中间人攻击的方法早就有,他不过是捅破窗户纸的那一个。
两年前,“号码采集器”就在黑产界大热,通过吸引手机信号附着在伪基站上,可以获得很多手机号码,进行精准营销。
但是,他发布的这项技术对黑产来说,确实有壁垒,即使可以依照他提供的图片搭建成这样也可能是白搭。
“搭起来了也用不了,LTE开源基站本身就有很多坑,我建了一个通信安全技术研讨群,里面有上百人,能够成功搭建并使用的就两个人。”Seeker 说。
黑产还没开始大规模利用LTE伪基站, Seeker 分析,黑产技术人员对LTE伪基站比较陌生,大多处于才开始摸索的阶段,要想投入实用,需要熟练掌握通信协议和较强的编程能力,这样的黑产技术人员很少。
现在,Seeker 已经可以做到在运营商基站和目标手机之间插入一台 LTE 伪基站,一台 GSM 伪基站和一部攻击手机,诱导目标手机附着 LTE 伪基站,然后重定向目标手机到 GSM 伪基站,然后调用攻击手机以目标手机身份在运营商网络注册,使得目标手机的所有进出通信都经过伪基站和攻击手机中转,所以他能够拦截、修改、仿冒各种通信内容。
也就是说,可以对你的手机通讯信息为所欲为,1 秒攻破 15-20 个手机并不是危言耸听。下图是 Seeker 展示的凭借验证码可以攻破的应用,看看自己的手机,可谓中枪无数。
seeker PPT上展现的短信验证码被攻破的“疯狂后果”
万一,黑产人员掌握了这项技术怎么办?你我的钱岂不都要被盗光光?
Seeker 说,以他卧底多个黑产群及对黑产的了解看,这件事在短期内不会发生,不是因为对反击比较自信,而是相信黑产的“克制能力”。
原来,就算不是通过这个途径,黑产通过扩散手机木马也能获取很多有价值的银行账号、密码等,比如。有一些料主盗取或控制大批用户银行帐户,这些总余额过亿元的料主很多,他可能早有 10 亿元可以盗窃,但是洗钱能力有限,黑产人员为了不因大规模的洗钱而暴露身份锒铛入狱,不会如此猖獗地窃取账户现金。
这意味着,就算没有这项技术,很多人的机密信息该泄露的早就泄露了,只是黑产在“克制”。
“他们又不是天天背着伪基站在路上打游击战的一线马仔,对大量金钱的渴望还没有这么迫切。”Seeker说。
但是,以防万一,万一马仔获得这些技术,不克制了怎么办?
黑客 Seeker 此时散发出了他建设和谐社会的正能量,强烈建议:“有条件的机构进行双因子认证,没有条件的机构和有双因子认证的机构合作。”
下一步玩什么
在 Seeker 的微信朋友圈里,3月中旬,他写了一篇科普文章《GSM Hacking:静默短信在技术侦查中的应用》,我打开后,发现:
这是灰帽子 Seeker 纵行网络,冲撞规则后留下的“一具惨烈的尸体”。究竟是“冒犯”了什么?
Seeker 笑了,给我描述了一个“惊心动魄”的故事。
该篇文章因为暴露了“相关部门”的技术侦查手段,所以遭到大量删除,警察蜀黍在一个夜晚闯进了他家的大门,告诉他——你不能这么做了,你把我们的秘密都暴露了!于是,他本来准备的“三部曲”(三篇稿件)只能提前结束。
但是,Seeker 依然心心念念这个设想,这个设想已经让他激动了大半年,也因此,他故意把“这具惨烈的尸体”晒在朋友圈里,时时提醒自己。
在此,我不会给你详述这篇文章说了什么,我只能说,它和朝阳群众密切相关。
Seeker 对世界“第五大情报组织”——朝阳群众颇怀有好感,虽然这对建设美好世界似乎看上去并没有直接帮助。他想给朝阳群众提供一个“野战工具箱”,研发低成本的情报工具,就像他身上背着的“伪基站装备”一样,定位目标并加以监控,“帮助朝阳群众以实际行动推动世界和平,保卫国家安全,以及对公众人物进行监督”。
他对反间谍这一套也十分感兴趣,他说利用 Wi-Fi 热点向手机植入木马进行监控完全可行,而Wi-Fi之外,另一个有效途径就是利用移动通信协议和手机基带的漏洞。
事实上,几年前安全专家 Jacob Appelbaum 在 Chaos Communications Congress 大会上也指出过,平时在用的 Wi-Fi,国安局分分钟可以搞定。据称,在他们的“工具箱”中,有一件叫做 Nightstand 的东西,它基于 Linux 系统,可以在 8 英里(约 13 千米)外侵入 Wi-Fi 网络植入间谍软件。
我问 Seeker:“你开始着手了吗?和你之前的研究有相通之处吗?”
他没有详说,但透露,他正在利用一些漏洞一层层“剥开这颗洋葱”,如果顺利,应该几个月内可以展现一些成果。
“可是你还有主业,你这不是有新想法要开始建新学校了吗?有信心在这个时间段内玩转你的‘骨灰级爱好’吗?”
Seeker 说:“我都是见缝插针。”随后,他拿出了黑色大双肩包,摆出了一整套伪基站装备,出现了文头这一幕……
黑客炼金术士 Seeker:可以攻破 4G 摸到你短信,还要为朝阳群众提供谍战工具的更多相关文章
- 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证
这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师:伪天使投资人:某非知名私立大学创办人兼校长:业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术——彻底攻 ...
- 4G手机网络通信是如何被黑客远程劫持的?
你的4G手机网络通信是如何被黑客远程劫持的?如果您的移动运营商提供LTE(也称为4G网络),则需要小心,因为您的网络通信可能会被远程劫持. 中国一组研究人员发现了无处不在的LTE移动设备标准中的一些关 ...
- 能"干掉"苹果的中国"黑客"
他是全球发现苹果漏洞最多的人,他曾穷的住在小黑屋,他经常接到国家安全部门的电话,他差点堵住周鸿祎的路,他是谁? 无名英雄 我们最终还是没有见到吴石本人,即便他的生意合伙人刘盛(化名)已经应承了帮我们牵 ...
- 挑战黑客极限:Pwn2Own 2015成史上“最难”黑客大赛
Pwn2Own是全球最著名.奖金最丰厚的黑客大赛,由美国五角大楼入侵防护系统供应商TippingPoint赞助.近日Pwn2Own 2015公布全新的比赛规则,本届赛事难度超高.史无前例,包括VUPE ...
- [转载]【BlackHat 2017】美国黑客大会首日议题汇总,演讲PPT下载也在这里
今年是 Black Hat 举办的第 20 个年头,高温酷暑也挡不住全世界黑客和安全人员奔赴拉斯维加斯的热情.毕竟这可是一年一度的盛大狂欢啊.今年的 BHUSA 从美国东部时间时间 7 月 22 日( ...
- Trick蠕虫病毒来袭!幕后主使竟是一名高中生“黑客”!
黑客一直是美国电影中的重要元素,很多经典大片中都有黑客的身影,如战争游戏.黑客帝国等.电影中黑客总是神通广大.行侠仗义,<战争游戏>中的年轻黑客大卫•莱特曼利用黑客技术避免引爆核武器,&l ...
- 接口自动化测试的"开胃小菜"---简单黑客攻击手段
Web应用系统的小安全漏洞及相应的攻击方式 接口自动化测试的"开胃小菜" 1 写作目的 本文讲述一个简单的利用WebAPI来进行一次基本没有破坏力的“黑客”行为. 主要目的如下 ...
- SQL注入—我是如何一步步攻破一家互联网公司的
最近在研究Web安全相关的知识,特别是SQL注入类的相关知识.接触了一些与SQL注入相关的工具.周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞.不试不知道,一 ...
- 使用GnuRadio+OpenLTE+SDR搭建4G LTE基站(上)
0×00 前言 在移动互联网大规模发展的背景下,智能手机的普及和各种互联网应用的流行,致使对无线网络的需求呈几何级增长,导致移动运营商之间的竞争愈发激烈.但由于资费下调等各种因素影响,运营商从用户获得 ...
随机推荐
- (转) SpringMVC学习笔记-
一.SpringMVC基础入门,创建一个HelloWorld程序 1.首先,导入SpringMVC需要的jar包. 2.添加Web.xml配置文件中关于SpringMVC的配置 <!--conf ...
- js cookie缓存处理
function setCookie(cnameList,cvalueList,exdays){ var d = new Date(); d.setTime(d.getTime()+(exdays*2 ...
- H5开发:横屏适配
平常我们做过的需求里,主要是以竖屏式为主,而横屏式较少.对于竖屏式场景来说,大家的经验会比较丰富,因此,此次主要式探讨下横屏式场景下的一些需要注意的点,特别是怎样去做横屏适配. 对于 H5 横屏页面来 ...
- UI自动化(五)dom
获取标签 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 // 直接获取标签 document.getEleme ...
- VS2013的x86汇编语言开发环境配置
转载:https://blog.csdn.net/infoworld/article/details/45085415 转载:https://blog.csdn.net/u014792304/arti ...
- CVE-2018-8120 Windows权限提升
来源 : bigric3/cve-2018-8120 Detail : cve-2018-8120-analysis-and-exploit 演示图 下载 CVE-2018-8120.zip
- sony Z5P 刷rec、root的方法
想root需要刷第三方recovery,刷recovery需要先解锁.但如果直接解锁,会丧失相机算法.屏幕超逼真模式,所以不能直接来. 大体步骤就是解完锁后自己做个内核刷进去,欺骗系统让他觉得没解锁. ...
- P1908 逆序对
传送门 这题似乎不应该出现在这里.. 日常做法(归并): #include<iostream> #include<cstdio> #include<algorithm&g ...
- spark streaming 整合 kafka(一)
转载:https://www.iteblog.com/archives/1322.html Apache Kafka是一个分布式的消息发布-订阅系统.可以说,任何实时大数据处理工具缺少与Kafka整合 ...
- leecode第二百一十五题(数组中的第K个最大元素)
class Solution { public: int quick_sort_version(vector<int>& nums, int k,int begin,int end ...