道。
“小林,我们等一会儿,看看调查的结果,如果结果符合我们的预期,过程大致可以推理出来了,我先挂电话了。”欧阳说完挂断电话。
一个小时以后,部分结果已经出来了,林久浩又连接了欧阳的电话。
“欧阳,那辆跟在鲁主任身后的车,属于一个北京的小公司,这个小公司的业务是提供网路舆情服务,车主不经常走这里,今天走这条路的原因是去一个景点拍外景。”林久浩说道。
“理由无法辩驳,他的手机号码是不是也不对?”欧阳问道。
“是的,手机号码不是我们查到的那个流量号码,他用的国产手机,现在那个流量号码在事故发生后,就有人向电信投诉,手机号码被克隆了。”李子军说道。
“车检查过了吗?”欧阳接着问。
“检查过了,没有任何设备使用痕迹,这个人是不是很可疑?”李子军。
“你们继续跟踪吧,我的直觉是这个人有问题,但是,你们也不要想得到大的收获,以前就有这样的案例,只是被境外敌特雇佣的,那边给钱这边办事,不问原因。”欧阳。
“欧阳,你的意思是,我们即使攻破了这个人,也只是个人的行为,无法获得更大的收获。”谭处问道。
“是的,以前有过这样的案例,给他一个带卡手机,负责拍一段实时视频,获得经济收益,全部通过网络,没有实际接头人。”欧阳解释了这种情况。
“即使如此,我们也要查下去呀!”谭处。
“对,你们警方要跟踪下去,我们继续,还有什么信息?”欧阳。
“技术科那边给出了信息,另外四辆蕾电牌电动汽车,基本是这条路的常客,他们的工作单位和家,这个十字路口是必经之地,而且每天几乎都是这样,这种车在我们城市保有量非常大。”李子军。
“有4S店的信息吗?”欧阳。
“有,三辆车有,而且就在最近五天内,三辆车同时出了小毛病。他们都咨询过同一家4S店,是4S店通知的电动车车主去检查,除了红色蕾电电动车没有问题,车主最近也没有去过4S店。”李子军汇报着。
“这是事故之前,事故之后呢?”欧阳
“事故之后就更奇怪了,那辆白色的车和对面黑色的车都出现了重要故障,被拖车拖回同一家4S店,不过,修理的很快,今天上午就处理完了。”李子军继续汇报。
“这就对了,谭处,你们需要有人专门盯4S店这边,有必要让检测机构参与一下,4S店里面的人也要排查一下。”欧阳。
“没问题,这些都在我们的关注范围内。”谭处。
“那辆红色的蕾电汽车哪?它有没有4S店记录。”欧阳接着问。
“没有,对了,最新消息过来了,蓝色黑色和白色的车主用的都是某特定外国品牌手机,红色车主用的花巍手机。”李子军。
“这就对上了,红色车主用的手机,他们无法主动植入木马,除非被动注入木马,但是,花巍的安全监测也会查杀这些木马,对黑客来说产生了不确定性。”欧阳。
“什么是主动注入木马?”李子军很好奇。
“黑客要获取手机的权限,有两种方式,主动获取方式和被动获取方式。而且黑客不喜欢被动入侵方式,因为那种方式的入侵浮在应用层,容易被查杀,而通过隐蔽后门主动入侵的效果,木马软件根植在系统底层,隐蔽高效。”林久浩解释道。
“哥,啊不,师叔,被动的我知道,就是那种给你发个信息,里面加个链接,然后引诱点击链接,木马就植入你的手机,对吧?”李子军知道。
“不全是,还有通过一些非法的APP,将木马植入手机。”林久浩。
“那?主动获取方式呢?”李子军。
“主动获取方式,就像某大洲的五十多位重要人物,他们的手机被黑客直接获取最高权限,植入木马,这种情况手机本人根本不知道。”林久浩。
“师叔,你说的是窃听事件吧,我看过那些新闻了,但是,我不知道怎么主动植入木马?”李子军。
“就是隐蔽后门,根据序列号等固定字符串计算,注入特定密钥,手机的操作系统直接给注入密钥者最高权限,你不会认为那些重要人物,拿工作手机随便点链接,上不安全的垃圾网站吧?”林久浩反问。
“那当然,他们即使上不安全的垃圾网站,也不会用工作手机。不过,对于操作系统,国家不是有代码审查吗?”李子军也提出疑问。
“你说道代码审查,很难的,尤其是软硬件一体的厂家,道高一尺魔高一丈,他们安装安全隐蔽后门的方法,根本防不胜防。”林久浩。
“是厂家这么干的?”李子军。
“厂家愿不愿意,只有厂家的人知道,不过,必须这么做,必须服从他们国家的【安全】要求。”林久浩。
“这个密码要是被黑客解密,全世界的同品牌手机就都危险了,厂家这是给自己找麻烦呀!”李子军。
“不会的,这种手机的隐蔽隧道密钥是一机一密的,即使发现某一部手机的密钥,这个密钥不适用其它【同品牌手机】。”林久浩。
“一机一密,十多亿台设备,需要庞大的数据库保存,不过对于一个公司乃至国家政府,这倒是不算难事。”李子军。
“子军,根本不用数据库,他们是用算法,一种高强度的加密算法,用手机的硬件序列号和软件序列号,进行复合计算得出密钥,不用数据库保存密钥。”林久浩。
“哦!,这样就不需要数据库了,采用一个高强度的加密算法就可以,不过算出的密钥需要比对呀,是不是密钥藏在系统中的某个位置。”李子军。
“可能吧,这个位置一般人不知道,所以算出的密钥只有操作系统自己知道,不过,还有一种更隐蔽的方法。”林久浩。
“什么方法,密钥比对的方法吗?”李子军。
“是的,加密算法逻辑芯片,它们不需要在系统里保留用于比对的密钥,而是生成的密钥经过加密算法逻辑芯片,加密算法逻辑芯片也会提取软硬件序列号,根据另一个算法计算得出通过结果。”林久浩。
“加密算法逻辑芯片是怎么工作的?”李子军问道。
“序列号=>算法=密钥,密钥=>加密算法逻辑芯片+序列号=结果。”林久浩简单的说了一下逻辑。
“加密算法逻辑芯片输出通过结果,是不是直接在手机操作系统接收加密算法逻辑芯片输出的地方,给一个通过指令,就过去了?”李子军很善于思考。
“你很聪明,然而,我们考虑问题,有一个悖论原则,如果某人的手机系统特定内存位置可以插入这个【通过】指令,说明他的手机已经被你控制了。”林久浩。
“哦,明白了,如果我没有控制对方的手机,就无法插入这个【通过】指令,就必须用远程的通讯手段入侵进入。”李子军。
“是的。”林久浩。
“那可以通过获得的密钥与序列号反向算出加密逻辑芯片的工作原理,这样也破解了。”李子军。
“不可能拿到密钥的,他们在使用的时候一定有非常严格的手段,即使使用的人,也只能获得入侵的结果,例如,上午被从隐蔽安全后门入侵的【观景窗服务器系统】,专用的程序算出密钥,密钥进入【观景窗服务器系统】,【观景窗服务
(本章未完,请点击下一页继续阅读)