当前位置:首页 > 投融资 > 产业 > 科技前沿 > 正文

什么,我的苹果手机就这么被黑了?

来源:猎云网 发布时间: 2019-08-31 10:35:43 编辑:Emily

导读:长期以来,黑客入侵iPhone一直被认为是一种罕见的行为,仅有些经验丰富的政府去入侵它们所认为的最具价值的目标。

长期以来,黑客入侵iPhone一直被认为是一种罕见的行为,仅有些经验丰富的政府去入侵它们所认为的最具价值的目标。但一个谷歌研究小组的发现彻底颠覆了这一观点:两年来,有人一直在使用大量iPhone漏洞,但没有采取克制或谨慎的攻击目标。相反,他们只是让iPhone用户访问一个网站,就肆意入侵了数千部iPhone。

周四晚上,谷歌的Project Zero安全研究团队揭露了一场涉及广泛的iPhone黑客活动。少数几个网站已经装配了五个所谓的“攻击链”,这些工具将安全漏洞链接在一起,让黑客能够渗透iOS数字保护的每一层。这些罕见而复杂的代码链总共利用了14个安全漏洞,针对从浏览器的“沙箱”隔离机制到操作系统内核的所有内容,最终获得了对手机的完全控制。

什么,我的苹果手机就这么被黑了?

它们完全可以被广泛使用。谷歌的研究人员表示,这些恶意网站的程序是为了评估装载它们的设备,并在可能的情况下用强大的监控恶意软件对它们进行破坏。从iOS 10到iOS 12的几乎每个版本都有潜在的漏洞。这些网站至少从2017年开始就很活跃,每周都有成千上万的访问者。

来自安全软件公司Malwarebytes的Thomas Reed是一位Mac及手机恶意软件研究专家,他表示“这太可怕了,我们已经习惯针对iPhone的入侵仅限于政府层面。这种让访问某个特定网站的手机就被入侵的想法让人不寒而栗。”

新范式

此次攻击引人注目的不仅是它的广度,还有它能从受害者的iPhone上收集到的信息的深度。一旦安装完毕,它就可以监控实时位置数据,或者用来从iOS密钥链中抓取照片、联系人、甚至密码和其他敏感信息。

通过这样的深度系统访问,攻击者还可能读取或监听通过加密消息服务(如WhatsApp、iMessage或Signal)发送的通信。恶意软件不会破坏底层加密,但这些程序仍然会解密发送方和接收方设备上的数据。攻击者甚至可能获取了访问令牌,这些令牌可用于登录社交媒体和通信帐户等服务。Reed表示,受害的iPhone用户可能没有任何迹象表明他们的设备受到了入侵。

谷歌并没有指明这些网站作为“水坑攻击”的感染机制,也没有透露袭击者或受害者的其他细节。谷歌表示,它在2月1日提醒苹果注意其零时差攻击的iOS漏洞,苹果在2月7日发布的iOS 12.1.4中修补了这些漏洞。苹果拒绝就调查结果置评。但根据Project Zero共享的信息,这次行动几乎肯定是有史以来已知的最大的iPhone黑客事件。

这也代表着安全领域对罕见的零时差攻击和“有针对性”黑客行为的经济考量发生了深刻转变。谷歌Project Zero的研究员Ian Beer写道,这场运动应该会消除这样一种观念,即每一个iPhone黑客受害者都是“百万美元异见者”。2016年,阿联酋人权活动人士Ahmed Mansour的iPhone被黑客攻击后,这个绰号被用来称呼他。由于一项iPhone黑客技术在当时估计要花费100万美元甚至更多(据一些公布的价格,如今高达200万美元),对Ahmed这样持不同政见者的攻击通常被认为是昂贵的、隐秘的、高度集中的。

谷歌揭露的iPhone黑客活动颠覆了这些假设。Cooper Quintin是电子前沿基金会旗下威胁实验室的安全研究员,他表示,如果黑客行为肆无忌惮,不分青红皂白地攻击数千部手机,那么iPhone黑客行为并不那么昂贵。

Quintin专注于国家发起的针对活动家和记者的黑客攻击,他表示“当下的智慧和数学是不正确的。”他还说道:“我们一直在这个框架下运作,入侵持不同政见者的iPhone要花费100万美元。实际上,如果你攻击一个组织,每个持不同政见者的成本要低得多。如果你的目标是一整个阶层的人,而你又愿意进行水坑攻击,那么每个持不同政见的人都可以得到非常便宜的价格。”

目前尚不清楚谁可能是这场厚颜无耻的行动的幕后黑手,但其复杂性和对间谍活动的关注都表明,黑客是由政府资助的。Quintin认为,该运动的大规模感染策略意味着,政府希望通过访问某个网站来监视一个可能自我选择的大群体。“有很多像巴勒斯坦人和叙利亚人这样的团体,他们各自的政府都想这样监视他们,”Quintin表示。“如果这些国家的政府开始利用这种规模的产业链,它们中的任何一个都会乐于采用这项技术。”

美国国家安全局前黑客、安全公司Rendition Infosec创始人Jake Williams表示,此次行动带有国内监控行动的许多特征。而且它在两年内没有被检测到,这一事实表明,它可能包含了某个外国,否则这种传输到遥远服务器的数据会引发警报。他表示:“在两年没有被抓的情况下,我无法理解这已经跨越了国界。”

唤醒的声音

Williams指出,黑客们仍然犯了一些奇怪的业余错误,更让人感到奇怪的是,他们这么长时间的错误操作都没有被发现。黑客们安装在零日漏洞攻击工具上的间谍软件没有使用HTTPS加密,这使得受害者所在网络上的任何人都可以读取或拦截他们在传输过程中窃取的数据。这些数据被转移到一台服务器上,而该服务器的IP地址被硬编码到恶意软件中,这使得定位该组织的服务器变得容易得多,而且随着时间的推移,他们也更难适应自己的设备。(谷歌谨慎地将这些IP地址排除在其报告之外。)

考虑到粗糙的间谍软件与用于植入它的高度复杂的零日漏洞攻击链之间的不匹配,Williams猜测,黑客可能是一家政府机构,从一家承包商那里购买了零日漏洞攻击,但其自己缺乏经验的程序员编写了针对iPhone的恶意软件代码。Williams表示:“这是一个拥有大量资金和可怕的交易技巧的人,因为他们在这个游戏中相对较年轻。”

无论幕后黑手是谁,对数千部iPhone开展的大规模未被发现的黑客攻击都应该给安全行业敲响警钟,尤其是那些认为iOS黑客攻击是一种异常现象,不太可能影响到机密价值不超过100万美元的人。“成为目标可能只是意味着出生在某个地理区域或属于某个种族,”来自谷歌的Beer写道。“用户所能做的就是意识到大规模剥削仍然存在,并采取相应的行动;用户需要将他们的移动设备视为现代生活不可或缺的一部分,同时也要意识到,这一设备会将用户一举一动上传到数据库中,以用来对付用户自己。”