美CIA专门开发iOS恶意软件 苹果正式回应
- 03 月 08 日
- 威锋网
- 5559
维基解密今天发布了 8761 份秘密文件,其中详细介绍了美国中情局用于攻击 iPhone、iPad、Android 智能手机和平板电脑、Windows PC 以及路由器和智能电视的方法和手段。目前还不知道本次曝光的这些文件本身是否具有重大隐私和安全意义。维基解密 Twitter 账号早在几个星期前就已经预告他们的这次解密行动。
曝光的文件显示,美国中情局拥有所谓的“零日漏洞”,他们可以利用这些漏洞来攻击各种平台,包括 Windows、macOS、Solaris 以及 Linux 等。对于苹果以及整个安全社区来说,他们对零日漏洞的了解并不多,这次曝光或许有助于他们增加对这种漏洞类型的了解。
对外 CIA 有两个主要渠道来获取这些漏洞,一是通过英国政府通讯总部 GCHQ、国家安全局 NSA 和联邦调查局 FBI,另外一个渠道就是向 Baitshop 等网络武器承包商购买。而 CIA 下属的网络情报中心(Center for Cyber Intelligence)还有一个特别小组—— 移动开发分部(Mobile Development Branch),专门开发针对 iOS 设备的漏洞利用。
有了这些工具,CIA 能够控制目标 iOS 设备,偷偷地从 iOS 设备上提取数据。虽然从全球市场份额来说,Android 的市场份额要大于 iOS,但 CIA 却特别针对 iOS 进行漏洞利用开发,这种比例失衡大概还是因为 iPhone 在社交、政治、外交和商业精英人士中的使用频率更高。
维基解密指出,因为存在这些漏洞,美国内阁、国会、企业 CEO、系统管理员、安全人员和工程师等很方便对它们加以利用。只要不把这些安全漏洞透露给苹果和谷歌等公司,那么 CIA 随时随地都能够攻击任何人的设备,这是以牺牲所有人的利益为代价,因为这些漏洞的存在让所有人的设备都变得不安全,其他黑客也随时都能发起攻击。
著名 iOS 安全专家 Will Strafach(即Chronic)对维基解密本次的解密反应并不大,他在推特上写道“我看完这些文件,没发现什么新鲜或者有趣的东西。”
CIA 攻击 iOS 和平台的工具包括恶意软件、病毒、特洛伊木马,以及“武器化”的零日漏洞、远程控制系统的恶意软件以及相关文件。可是维基解密表示,目前 CIA 已经失去对这些攻击工具的控制。任何人只要他获得这几亿行的代码,那么他们攻击设备和平台的能力绝不亚于CIA。
到 2016 年底之前,CIA 的黑客部门已经有 5000 多注册用户,开发了 1000 多个黑客系统、特洛伊木马、病毒以及其他“武器化”的恶意软件。
CIA 的黑客现在使用的代码比 Facebook 运行使用的代码还多。CIA 实际上是拥有“专属的 NSA”,只是这个“NSA”需要承担的责任更少。另外这么一个功能与 NSA 有所重合的“专属 NSA”所需要的大量预算是否合理,对于这个问题 CIA 无需进行任何公开回应。
维基解密称,该网站已从外泄文件中节录出了很多识别信息,这些信息涉及到“数以万计的中情局目标,以及遍布拉美、欧洲和美国各地的攻击机器”。
CIA 甚至还有自动化恶意软件可用于攻击和控制系统。
CIA 借助内部工具和技巧就能够“渗入、感染病控制”运行总统推特账号的 Android 和 iPhone 软件。除了智能手机平板电脑,CIA 还能够攻击三星的智能电视,在对话者毫不知情的情况,窃取对话内容,将音频录音通过网络发送到 CIA 一个非常隐蔽的服务器上。
这类攻击被称为“Weeping Angel”,是 CIA 与英国 MI5/BTSS 合作开发的。攻击方式就是将智能电视伪装成已经关闭的状态,让用户相信电视确实已经关闭,然而它其实正开着,而且在监听用户的对话。
也许在维基解密这次曝光的内容中,最可怕的无疑的是其中一份文件显示,CIA 可以操控某些汽车软件从而造成严重的交通事故,CIA 认为这种事情堪称“几乎无法察觉的暗杀。”
爱德华·斯诺登(Edward Snowden)随后发布 Twitter 消息称,维基解密所披露的代码是真实的,只有拥有权限的中情局内部人员才会知道这些代码的存在。BBC 则报道称,中情局开发的某些 iOS 恶意软件能让该局“看到一个目标的位置、激活其设备的摄像头和麦克风以及阅读文本通信记录”。
今天早些时候,苹果公司已经对此事作出回应,表示“今天曝光的很多问题已经在最新的 iOS 版本中得到解决。”
苹果公司声明如下:
苹果坚定不移地致力于保护我们客户的隐私和安全。目前 iPhone 所使用的技术是消费者市场中最高等级的数据安全保护技术,我们正在坚持不懈地努力,保证安全技术这种状态。我们的产品和软件就是为了客户可以快速获得安全更新而设计的,如今大约 80% 的用户都在使用我们最新版本的操作系统。
我们的初步分析显示,今天曝光的很多问题已经在最新 iOS 版本中得到解决,不过我们仍会继续努力,以便迅速解决封堵识别的漏洞。我们一直建议用户使用最新版本的 iOS,以获取最新的安全更新。