昨天维基解密发布了 8761 份秘密文件,其中详细介绍了美国中情局用于攻击 iPhone、iPad、Android 智能手机和平板电脑、Windows PC 以及路由器和智能电视的方法和手段。中情局还设有下属的设备渗透部门,包括专门针对苹果的移动开发分部(Mobile Development Branch)。
这些曝光的文件可能让很多人“谈中情局色变”,不过外媒 Appleinsider 表示在对这些文件曝光的数据进行深入解读之后发现,如今现代监控技术的现实让中情局很难堪,还有就是越来越成熟的调查目标基础方法。
任何形式 IDE 渗透都必须要具备以下四个因素才能够成功,这四个因素缺一不可,不然的话所有努力都会功亏一篑。这四个因素就是需要有攻击载体、可部署的有效载荷感染系统,以及“隐形”的能力和将所收集的数据漏出的能力。
从维基解密的“Vault 7”项目文件来看,目前在苹果最新的硬件和软件设备上,中情局难以做到同时具备以下四个因素,所以他们想要对这些苹果硬件和软件下手其实也是困难重重。
昨天苹果也已经就此事发表声明:我们的初步分析显示,今天曝光的很多问题已经在最新 iOS 版本中得到解决,不过我们仍会继续努力,以便迅速解决封堵识别的漏洞。我们一直建议用户使用最新版本的 iOS,以获取最新的安全更新。
iOS 系统和 iPhone
根据维基泄密曝光的文件,美中情局有 14 个 iOS 漏洞利用,代码为等 WildTurkey、McNugget 等。
2015 年底,为了破解 iOS 9.2,美国中情局开发或者购买了大量漏洞利用,不过中情局的数据显示,这些载体时效性不长。只要设备完全重启有些就会失效,而有些是只要设备恢复过后就失效了。
虽然有些是远程攻击,但是也需要特别制作。受攻击目标要信任并访问受感染的页面,或者漏洞利用要安装在被信任网页上等。
如今中情局仍可以通过旧设备以及运行旧版 iOS 的设备来开发漏洞利用。iOS 5 的设备或者 iOS 9 以后的设备应该都不会再获得安全更新。
AirPort —Harpy Eagle 项目
AirPort 漏洞利用现在仍然有效。自从黑客渗透开始之后,苹果的这款网络硬件设备就没有更新过,在大约两年的时间内只有过 3 次固件更新。
Harpy Eagle 文件显示,中情局对苹果的代码进行了大量的反编译,以在 AirPort 的闪存中安装长期有效的隐匿技术,同时也能够对当时 OS X 上的 AirPort Utility 进行仔细检查。如果这次曝光的文件相对完整的话,那么中情局的反编译工作可能白做了,因为没有全功能或者可靠的漏洞利用去支持中情局通过 AirPort 路由器硬件去“入侵”目标网络。
部分原因是苹果通过 7.7.3 固件带来的安全更新,另一部分原因是针对该路由器开发的定制代码库。
不过本次曝光的数据都是 2015 年底的,也许在过去一年多时间中情局又有新的进展——不过苹果公司在同样的时间框架内发布了第三次更新,具体怎样还真不好说。根据曝光的其他平台上的漏洞利用,新的 AirPort 固件版本将能够让中情局无功而返。
OS X Mavericks —DerStarke 项目
在所有文件中,一份关于对当时新系统 OS X Maverick 的相关渗透的描述应该是最详细的。这份工作日志详细记录了 DerStarke 讨论 EFI 引导装载程序受感染的问题,以及如何“渗入”网络流量监测工具 Little Snitch,以防止目标监测到数据转移活动。
文件中再次提到,在苹果更新硬件和软件之后,调整到“移动目标”上就比较困难。
从文件上看来,攻击 OS X/macOS 的工具比攻击 iOS 的要先进。不过这也很正常,在世纪之交 OS X 的基础结构就已经形成,而且 OS X 比 iOS 要开放得多。
漏洞利用曝光 现在怎么办
美中情局想要收集的是国际上相关利益人士的信息,主要还是通过情报工作来手机。不管这些漏洞利用是否曝光,一般用户其实没有什么好担心。中情局的攻击是有目标有针对性的。而且如今要对“现代”苹果设备发起攻击的话,没有物理访问的话是不可能实现的。很多时候,想要对目标设备进行物理访问,必须付出很多努力,甚至是冒着生命危险才有可能做到。
这些漏洞利用数据库曝光之后,另外一个更大的危险其实是攻击载体为更多人所知。虽然黑客的攻击不会因此变得更加容易,但潜在的想要使用这些数据的人可能会更多。
其实这些漏洞利用根本无法进行大面积的部署,也不存在重大的大规模监控威胁。在很多情况下,这些漏洞利用是方便中情局或者其他情报收集机构或执法机构,通过无线运营商去收集 iPhone 用户的位置和数据,执行类似旧式“外勤”任务,从目标设备上获取一些信息。
阅读全文