https://www.youtube.com/watch?v=2U2VI-EJZog&t=88s
這件事情是從 B.C. & Lowy 看到的翻譯影片『有個男子利用手機的無線分享功能,傳送「炸彈威脅」給多名乘客,最後飛機緊急降落,男子也隨即遭警方逮捕。』
有趣的是,我們看到警方落地後很明確知道他們要抓的是誰,雖然警方能夠獲得乘客名單,但他們怎麼知道是誰發的?這就激發了我的好奇心。
首先,我在思考他們怎麼知道誰發的,我假設了兩種方向。
顯然,後者有點太直接了,雖然最後我看完整個執法過程認為非常有可能是後者。
但我們還是來看看我是怎麼推斷的吧!
首先開始搜集 AirDrop Forensics 的資料 ,我們找到一篇淺顯易懂的部落格文章,簡單摘要幾種可以幫我們 Forensics AirDrop 的類型。
我們大概知道哪些方式可以獲得 DeviceID 或是可以推敲出傳送者資訊的相關方式,接下來就要回來分析事件。我們可以先排除掉兩件事(前提是不假設緊急危難啟動什麼神奇後門調查):
剩下一種就是把收到的訊息留下來,依靠收訊者手機來去做鑑識,最有可能的方式應該是靠 metadata 來去判斷。
最後,我們要去看執法過程的影片,完整影片連結在此:https://youtu.be/VbYL8sFjJZM
我這邊節錄幾個重要時刻,提供重要時段傳送門:
所以到這邊全部看完我們大概就能推斷,是機上人員自己就鎖定了嫌疑人,再把資訊提前告知準備登機的執法人員,而普通人能做的就是靠「發送者名字」鎖定嫌犯。如果發送者名字可以連接到現實中的嫌疑人姓名(機組人員與機場獲得飛機乘客名單應該是很簡單的事),嫌犯就能順理成章地浮出水面。
今天這篇非常小品,原因是最近有許多演講、課程要處理,其中包括和學生分享學習資安的經驗。這讓我回想起以前有學生問我,怎樣才能成為優秀的資安研究員?雖然我自認自己離真正優秀還有一些距離。但我認為,成為優秀的資安研究員沒有訣竅,而是依賴一種特質。
優秀研究員擁有相似的特質,對事物充滿天然的好奇心與求證態度(反骨?)。他們對挑戰有獨特的反應,對新事物總是充滿興趣,這不僅體現在工作,更滲透在他們的生活中,不是下班就停止求知,更多時候是換其他的項目繼續探索。我認為這種心態適用於許多場合,而我也在許多優秀的朋友身上看到了這種特質。如果你在猶豫自己適不適合成為資安研究員,或許可以從這個層面思考。