剛剛由維基解密曝光的Vault 7機密信息庫再次為我們敲響了警鐘:人們根本不知道Android或者iPhone手機為何遭遇入侵,亦不清楚其會帶來哪些風險。
新聞警告稱,CIA能夠利用黑客工具入侵任何人的移動設備,而維基解密表示部分工具甚至能夠繞過Signal、Telegram、WhatsApp及Confide等安全消息傳遞應用以攔截加密消息。
不過首批提供的文件內容并沒有證實上述論斷,而且沒有任何證據表明CIA擁有專門的工具或者漏洞利用機制以針對移動設備。
根據目前曝光的內容來看,大多數黑客武器并非指向移動系統,而主要作用于移動應用。而且維基解密指出,大部分系統層面的漏洞已經被蘋果及谷歌修復,只有使用陳舊Android設備才有可能因此受害。
在移動入侵層面,我們發現攻擊活動主要分為以下四種途徑:
利用目標系統或者硬件漏洞獲取對設備的完全控制。惡意應用在用戶未察覺的情況下執行特定任務。攔截網絡流量的中間人攻擊。針對用戶的社交工程攻擊。雖然大多數人更擔心攻擊者對其設備加以完全掌控,但在實際場景中,后三種情況的發生機率明顯更高。
“入侵”移動設備意味著什么任何軟件皆存在bug,操作系統也不例外,因此iOS與Android同樣擁有可被用于實現設備控制的漏洞。究其本質,可歸納為蘋果設備上進行越獄,以及對Android進行root,從而實現與設備管理員帳戶相關的權限。
然而,大多數越獄與root操作需要對設備進行物理訪問,且蘋果與谷歌一直在積極修復相關漏洞。目前蘋果與谷歌皆發布聲明,表示Vault 7中描述的漏洞已得到修復或者存在相關安全保護。
正因為如此,對軟件進行修復與更新才如此重要。在這方面,蘋果用戶的優勢在于通常能夠在數周之內完成最新版本iOS的升級;而Android用戶卻往往在很長時間內都無法獲得來自運營商及設備制造商的補丁推送。不過使用較新Android設備的用戶往往不易受到Vault 7相關工具的影響。
如前所述,即使您使用的是較舊設備,由于相關漏洞通常需要物理訪問才能觸發,因此大家仍無須太過擔心。
物理入侵與遠程入侵現在我們已經了解到入侵活動的基本原則:如果對方能夠物理訪問您的設備,那么安全保護基本無從談起。盡管密碼鎖定或者內容加密能夠在一定程度上減慢入侵速度,但無論采取怎樣的安全措施,入侵活動都能夠通過越獄或者root實現設備控制。
遠程root或者越獄則非常罕見,特別是在iOS系統當中。政府曾使用Pegasus工具利用Trident漏洞對iOS設備進行遠程越獄,但其需要利用三項零日漏洞才能最終成功:其一負責破壞瀏覽器、兩個負責破壞操作系統本身。因此,Zerodium甚至提供100萬美元賞金以尋求完善的iOS遠程越獄方案。
Vault 7中的最大秘密在于,CIA能夠提取加密消息服務中的內容。但實際上,此類工具的實質是安裝在設備上以收集尚未加密的音頻及消息內容。要安裝此類工具同樣需要物理訪問能力,因此如前所述,不必太過擔心。
下一個問題是CIA或者其他政府機構是否悄悄購買了我們所不知曉的遠程零日漏洞。根據曝光資料的內容,這種情況可能性不大。國安局的工具儲備主要用于攔截網絡流量,包括竊聽網絡主干及通信內容。而Vault 7工具則強調本地技術,包括使用U盤或者物理訪問實現攻擊向量加載。
更易行的“入侵”途徑事實上,在移動設備入侵領域,可能性更高的方法往往在于釣魚攻擊,即針對用戶而非應用或設備。
谷歌與蘋果一直致力于防止惡意應用出現在官方應用商店當中。Android用戶可以根據需要變更系統設置以安裝非官方來源的應用,而iOS則完全不提供類似選項。這意味著攻擊者幾乎不可能利用惡意應用執行各類未授權任務——例如記錄會話、捕捉用戶當前操作、追蹤位置以及將文件復制到遠程服務器處。
目前多數惡意應用采取偽造應用商店以及在網絡論壇中提供安裝包的方式迷惑用戶。
盡管如此,應用在設備上可以執行的操作亦受到權限設置以及系統自身安全功能的限制。事實上,移動應用無法自行讀取其他應用的數據,而實現此類目標以突破沙箱或者繞過權限機制的可行方案并無遠程方案可選。
對于用戶而言,他在移動設備上遭遇入侵的常見方式其實與應用或者漏洞無關,往往是由于網絡釣魚或者其他形式的社交工程手段而失去對憑證的控制能力。不少商用應用能夠追蹤并監控設備持有者,包括實現家長監控或者合作伙伴間監督效果,亦遵循同樣的實現方式。
因此在考慮移動設備入侵這一威脅時,請高度關注網絡釣魚以及他人對您設備的接觸——這兩項才是最為可怕的攻擊實施途徑。
原文標題:How Android and iOS devices really get hacked
原文作者:Fahmida Y. Rashid