中情局:要破解最新iPhone/iOS我們也沒轍

2015 年底,為了破解 iOS 9.2,美國(guó)中情局開發(fā)或者購(gòu)買了大量漏洞利用,不過(guò)中情局的數(shù)據(jù)顯示,這些載體時(shí)效性不長(zhǎng)。只要設(shè)備完全重啟有些就會(huì)失效,而有些是只要設(shè)備恢復(fù)過(guò)后就失效了。
   昨天維基解密發(fā)布了 8761 份秘密文件,其中詳細(xì)介紹了美國(guó)中情局用于攻擊 iPhone、iPad、Android 智能手機(jī)和平板電腦、Windows PC 以及路由器和智能電視的方法和手段。中情局還設(shè)有下屬的設(shè)備滲透部門,包括專門針對(duì)蘋果的移動(dòng)開發(fā)分部(Mobile Development Branch)。這些曝光的文件可能讓很多人“談中情局色變”,不過(guò)外媒 Appleinsider 表示在對(duì)這些文件曝光的數(shù)據(jù)進(jìn)行深入解讀之后發(fā)現(xiàn),如今現(xiàn)代監(jiān)控技術(shù)的現(xiàn)實(shí)讓中情局很難堪,還有就是越來(lái)越成熟的調(diào)查目標(biāo)基礎(chǔ)方法。

中情局:要破解最新iPhone/iOS我們也沒轍

  任何形式 IDE 滲透都必須要具備以下四個(gè)因素才能夠成功,這四個(gè)因素缺一不可,不然的話所有努力都會(huì)功虧一簣。這四個(gè)因素就是需要有攻擊載體、可部署的有效載荷感染系統(tǒng),以及“隱形”的能力和將所收集的數(shù)據(jù)漏出的能力。

  從維基解密的“Vault 7”項(xiàng)目文件來(lái)看,目前在蘋果最新的硬件和軟件設(shè)備上,中情局難以做到同時(shí)具備以下四個(gè)因素,所以他們想要對(duì)這些蘋果硬件和軟件下手其實(shí)也是困難重重。

  昨天蘋果也已經(jīng)就此事發(fā)表聲明:我們的初步分析顯示,今天曝光的很多問(wèn)題已經(jīng)在最新 iOS 版本中得到解決,不過(guò)我們?nèi)詴?huì)繼續(xù)努力,以便迅速解決封堵識(shí)別的漏洞。我們一直建議用戶使用最新版本的 iOS,以獲取最新的安全更新。

  iOS 系統(tǒng)和 iPhone

  根據(jù)維基泄密曝光的文件,美中情局有 14 個(gè) iOS 漏洞利用,代碼為等 WildTurkey、McNugget 等。

  2015 年底,為了破解 iOS 9.2,美國(guó)中情局開發(fā)或者購(gòu)買了大量漏洞利用,不過(guò)中情局的數(shù)據(jù)顯示,這些載體時(shí)效性不長(zhǎng)。只要設(shè)備完全重啟有些就會(huì)失效,而有些是只要設(shè)備恢復(fù)過(guò)后就失效了。

  雖然有些是遠(yuǎn)程攻擊,但是也需要特別制作。受攻擊目標(biāo)要信任并訪問(wèn)受感染的頁(yè)面,或者漏洞利用要安裝在被信任網(wǎng)頁(yè)上等。

  如今中情局仍可以通過(guò)舊設(shè)備以及運(yùn)行舊版 iOS 的設(shè)備來(lái)開發(fā)漏洞利用。iOS 5 的設(shè)備或者 iOS 9 以后的設(shè)備應(yīng)該都不會(huì)再獲得安全更新。

  AirPort —Harpy Eagle 項(xiàng)目

  AirPort 漏洞利用現(xiàn)在仍然有效。自從黑客滲透開始之后,蘋果的這款網(wǎng)絡(luò)硬件設(shè)備就沒有更新過(guò),在大約兩年的時(shí)間內(nèi)只有過(guò) 3 次固件更新。

  Harpy Eagle 文件顯示,中情局對(duì)蘋果的代碼進(jìn)行了大量的反編譯,以在 AirPort 的閃存中安裝長(zhǎng)期有效的隱匿技術(shù),同時(shí)也能夠?qū)Ξ?dāng)時(shí) OS X 上的 AirPort Utility 進(jìn)行仔細(xì)檢查。如果這次曝光的文件相對(duì)完整的話,那么中情局的反編譯工作可能白做了,因?yàn)闆]有全功能或者可靠的漏洞利用去支持中情局通過(guò) AirPort 路由器硬件去“入侵”目標(biāo)網(wǎng)絡(luò)。

  部分原因是蘋果通過(guò) 7.7.3 固件帶來(lái)的安全更新,另一部分原因是針對(duì)該路由器開發(fā)的定制代碼庫(kù)。

  不過(guò)本次曝光的數(shù)據(jù)都是 2015 年底的,也許在過(guò)去一年多時(shí)間中情局又有新的進(jìn)展——不過(guò)蘋果公司在同樣的時(shí)間框架內(nèi)發(fā)布了第三次更新,具體怎樣還真不好說(shuō)。根據(jù)曝光的其他平臺(tái)上的漏洞利用,新的 AirPort 固件版本將能夠讓中情局無(wú)功而返。

中情局:要破解最新iPhone/iOS我們也沒轍

  OS X Mavericks —DerStarke 項(xiàng)目

  在所有文件中,一份關(guān)于對(duì)當(dāng)時(shí)新系統(tǒng) OS X Maverick 的相關(guān)滲透的描述應(yīng)該是最詳細(xì)的。這份工作日志詳細(xì)記錄了 DerStarke 討論 EFI 引導(dǎo)裝載程序受感染的問(wèn)題,以及如何“滲入”網(wǎng)絡(luò)流量監(jiān)測(cè)工具 Little Snitch,以防止目標(biāo)監(jiān)測(cè)到數(shù)據(jù)轉(zhuǎn)移活動(dòng)。

  文件中再次提到,在蘋果更新硬件和軟件之后,調(diào)整到“移動(dòng)目標(biāo)”上就比較困難。

  從文件上看來(lái),攻擊 OS X/macOS 的工具比攻擊 iOS 的要先進(jìn)。不過(guò)這也很正常,在世紀(jì)之交 OS X 的基礎(chǔ)結(jié)構(gòu)就已經(jīng)形成,而且 OS X 比 iOS 要開放得多。

  漏洞利用曝光 現(xiàn)在怎么辦

  美中情局想要收集的是國(guó)際上相關(guān)利益人士的信息,主要還是通過(guò)情報(bào)工作來(lái)手機(jī)。不管這些漏洞利用是否曝光,一般用戶其實(shí)沒有什么好擔(dān)心。中情局的攻擊是有目標(biāo)有針對(duì)性的。而且如今要對(duì)“現(xiàn)代”蘋果設(shè)備發(fā)起攻擊的話,沒有物理訪問(wèn)的話是不可能實(shí)現(xiàn)的。很多時(shí)候,想要對(duì)目標(biāo)設(shè)備進(jìn)行物理訪問(wèn),必須付出很多努力,甚至是冒著生命危險(xiǎn)才有可能做到。

  這些漏洞利用數(shù)據(jù)庫(kù)曝光之后,另外一個(gè)更大的危險(xiǎn)其實(shí)是攻擊載體為更多人所知。雖然黑客的攻擊不會(huì)因此變得更加容易,但潛在的想要使用這些數(shù)據(jù)的人可能會(huì)更多。

  其實(shí)這些漏洞利用根本無(wú)法進(jìn)行大面積的部署,也不存在重大的大規(guī)模監(jiān)控威脅。在很多情況下,這些漏洞利用是方便中情局或者其他情報(bào)收集機(jī)構(gòu)或執(zhí)法機(jī)構(gòu),通過(guò)無(wú)線運(yùn)營(yíng)商去收集 iPhone 用戶的位置和數(shù)據(jù),執(zhí)行類似舊式“外勤”任務(wù),從目標(biāo)設(shè)備上獲取一些信息。
讀者們,如果你或你的朋友想被手機(jī)報(bào)報(bào)道,請(qǐng)狠戳這里尋求報(bào)道
相關(guān)文章
熱門話題
推薦作者
熱門文章
  • 48小時(shí)榜
  • 雙周榜
熱門評(píng)論