昨天維基解密發布了 8761 份秘密文件,其中詳細介紹了美國中情局用于攻擊 iPhone、iPad、Android 智能手機和平板電腦、Windows PC 以及路由器和智能電視的方法和手段。中情局還設有下屬的設備滲透部門,包括專門針對蘋果的移動開發分部(Mobile Development Branch)。這些曝光的文件可能讓很多人“談中情局色變”,不過外媒 Appleinsider 表示在對這些文件曝光的數據進行深入解讀之后發現,如今現代監控技術的現實讓中情局很難堪,還有就是越來越成熟的調查目標基礎方法。
任何形式 IDE 滲透都必須要具備以下四個因素才能夠成功,這四個因素缺一不可,不然的話所有努力都會功虧一簣。這四個因素就是需要有攻擊載體、可部署的有效載荷感染系統,以及“隱形”的能力和將所收集的數據漏出的能力。
從維基解密的“Vault 7”項目文件來看,目前在蘋果最新的硬件和軟件設備上,中情局難以做到同時具備以下四個因素,所以他們想要對這些蘋果硬件和軟件下手其實也是困難重重。
昨天蘋果也已經就此事發表聲明:我們的初步分析顯示,今天曝光的很多問題已經在最新 iOS 版本中得到解決,不過我們仍會繼續努力,以便迅速解決封堵識別的漏洞。我們一直建議用戶使用最新版本的 iOS,以獲取最新的安全更新。
iOS 系統和 iPhone根據維基泄密曝光的文件,美中情局有 14 個 iOS 漏洞利用,代碼為等 WildTurkey、McNugget 等。
2015 年底,為了破解 iOS 9.2,美國中情局開發或者購買了大量漏洞利用,不過中情局的數據顯示,這些載體時效性不長。只要設備完全重啟有些就會失效,而有些是只要設備恢復過后就失效了。
雖然有些是遠程攻擊,但是也需要特別制作。受攻擊目標要信任并訪問受感染的頁面,或者漏洞利用要安裝在被信任網頁上等。
如今中情局仍可以通過舊設備以及運行舊版 iOS 的設備來開發漏洞利用。iOS 5 的設備或者 iOS 9 以后的設備應該都不會再獲得安全更新。
AirPort —Harpy Eagle 項目AirPort 漏洞利用現在仍然有效。自從黑客滲透開始之后,蘋果的這款網絡硬件設備就沒有更新過,在大約兩年的時間內只有過 3 次固件更新。
Harpy Eagle 文件顯示,中情局對蘋果的代碼進行了大量的反編譯,以在 AirPort 的閃存中安裝長期有效的隱匿技術,同時也能夠對當時 OS X 上的 AirPort Utility 進行仔細檢查。如果這次曝光的文件相對完整的話,那么中情局的反編譯工作可能白做了,因為沒有全功能或者可靠的漏洞利用去支持中情局通過 AirPort 路由器硬件去“入侵”目標網絡。
部分原因是蘋果通過 7.7.3 固件帶來的安全更新,另一部分原因是針對該路由器開發的定制代碼庫。
不過本次曝光的數據都是 2015 年底的,也許在過去一年多時間中情局又有新的進展——不過蘋果公司在同樣的時間框架內發布了第三次更新,具體怎樣還真不好說。根據曝光的其他平臺上的漏洞利用,新的 AirPort 固件版本將能夠讓中情局無功而返。
OS X Mavericks —DerStarke 項目在所有文件中,一份關于對當時新系統 OS X Maverick 的相關滲透的描述應該是最詳細的。這份工作日志詳細記錄了 DerStarke 討論 EFI 引導裝載程序受感染的問題,以及如何“滲入”網絡流量監測工具 Little Snitch,以防止目標監測到數據轉移活動。
文件中再次提到,在蘋果更新硬件和軟件之后,調整到“移動目標”上就比較困難。
從文件上看來,攻擊 OS X/macOS 的工具比攻擊 iOS 的要先進。不過這也很正常,在世紀之交 OS X 的基礎結構就已經形成,而且 OS X 比 iOS 要開放得多。
漏洞利用曝光 現在怎么辦
美中情局想要收集的是國際上相關利益人士的信息,主要還是通過情報工作來手機。不管這些漏洞利用是否曝光,一般用戶其實沒有什么好擔心。中情局的攻擊是有目標有針對性的。而且如今要對“現代”蘋果設備發起攻擊的話,沒有物理訪問的話是不可能實現的。很多時候,想要對目標設備進行物理訪問,必須付出很多努力,甚至是冒著生命危險才有可能做到。
這些漏洞利用數據庫曝光之后,另外一個更大的危險其實是攻擊載體為更多人所知。雖然黑客的攻擊不會因此變得更加容易,但潛在的想要使用這些數據的人可能會更多。
其實這些漏洞利用根本無法進行大面積的部署,也不存在重大的大規模監控威脅。在很多情況下,這些漏洞利用是方便中情局或者其他情報收集機構或執法機構,通過無線運營商去收集 iPhone 用戶的位置和數據,執行類似舊式“外勤”任務,從目標設備上獲取一些信息。