为了破解智能手机,该美国机构毫不犹豫地瞄准了最大的应用程序商店的服务器,其中包括法国的应用程序商店。它还利用了 UC 浏览器(一种在亚洲广泛使用的网络浏览器)泄露的数据。
据我们所知,美国国家安全局的首要任务之一是对包含真正信息宝藏的智能手机进行黑客攻击。但秘密机构是如何做到的呢? The Intercept 和 CBCNews Canada 网站发布的爱德华·斯诺登纪录片集的演示提供了一些细节。
在这份 2012 年的文件中,我们了解到美国网络间谍的目标之一是拦截智能手机和应用程序商店服务器之间的流量,其目的是在用户下载新应用程序或更新应用程序时插入间谍软件。为此,他们主要依靠 XKeyscore 工具,该工具实时收集互联网用户连接数据。目标网站包括三星(尤其是谷歌)的软件亭。对于后者,美国国家安全局还确定了位于……法国的服务器。
但也有较小的目标,例如古巴网站 (cubava.cu) 的应用程序商店或塞内加尔非洲炼油公司 (sar.sn) 的应用程序商店(毫无疑问是面向专业的)。美国国家安全局还瞄准了位于摩洛哥、苏丹、俄罗斯、荷兰、瑞士和巴哈马的服务器。除了中间人攻击之外,该机构还计划直接入侵这些应用商店的服务器以收集其他类型的用户数据。
但这还不是全部。 NSA 对收集识别移动终端的信息仍然非常感兴趣:电话号码、IMEI 号码等。这些数据使他能够在互联网上跟踪他们,甚至对他们进行地理定位。然而,事实证明,特工们在这个领域偶然发现了一个真正的金矿,那就是中国的 UC 浏览器应用程序。顾名思义,它是一款可在 Android 和 iOS 上使用的网络浏览器。
该软件由阿里巴巴集团子公司UCWeb发布,在欧洲相对鲜为人知,但在拥有超过5亿用户的亚洲广泛使用。然而,事实证明,在个人数据管理方面,这是真正的瑞士奶酪。该应用程序允许代理检索 IMEI、IMSI、MSISDN 号码以及与终端相关的许多其他技术数据。
公民实验室进行的综合分析

公民权利协会公民实验室刚刚对该软件进行了技术分析,证实了这种可怜的安全水平。通过剖析 UC 浏览器生成的流量,它不仅能够恢复上述数据,还能够恢复设备的 MAC 地址、DNS 查询、地理位置数据和执行的搜索。为了什么 ?因为应用程序依赖于第三方服务 (API),而这些服务不会对其流量进行加密,或者仅进行弱加密。它是如此之大,以至于国家安全局特工可能不是唯一掌握这个“来源”的人。许多网络犯罪分子也可能会对这些信息感兴趣。接到公民实验室的通知后,出版商刚刚更新了其应用程序。是时候了。
另请阅读:
美国国家安全局解密所有移动通信的邪恶计划,于 20/02/2015
资料来源: