谷歌并沒有指明這些網什么,我的蘋果手機就這么被黑了?

責任編輯:悟軼麗 發布于 2019-08-31 14:58:51

長期以來,黑客入侵iPhone一直被認為是一種罕見的行為,僅有些經驗豐富的政府去入侵它們所認為的最具價值的目標。但一個谷歌研究小組的發現徹底顛覆了這一觀點:兩年來,有人一直在使用大量iPhone漏洞,但沒有采取克制或謹慎的攻擊目標。相反,他們只是讓iPhone用戶訪問一個網站,就肆意入侵了數千部iPhone。

周四晚上,谷歌的Project Zero安全研究團隊揭露了一場涉及廣泛的iPhone黑客活動。少數幾個網站已經裝配了五個所謂的“攻擊鏈”,這些工具將安全漏洞鏈接在一起,讓黑客能夠滲透iOS數字保護的每一層。這些罕見而復雜的代碼鏈總共利用了14個安全漏洞,針對從瀏覽器的“沙箱”隔離機制到操作系統內核的所有內容,最終獲得了對手機的完全控制。

它們完全可以被廣泛使用。谷歌的研究人員表示,這些惡意網站的程序是為了評估裝載它們的設備,并在可能的情況下用強大的監控惡意軟件對它們進行破壞。從iOS 10到iOS 12的幾乎每個版本都有潛在的漏洞。這些網站至少從2017年開始就很活躍,每周都有成千上萬的訪問者。

來自安全軟件公司Malwarebytes的Thomas Reed是一位Mac及手機惡意軟件研究專家,他表示“這太可怕了,我們已經習慣針對iPhone的入侵僅限于政府層面。這種讓訪問某個特定網站的手機就被入侵的想法讓人不寒而栗。”

新范式

此次攻擊引人注目的不僅是它的廣度,還有它能從受害者的iPhone上收集到的信息的深度。一旦安裝完畢,它就可以監控實時位置數據,或者用來從iOS密鑰鏈中抓取照片、聯系人、甚至密碼和其他敏感信息。

通過這樣的深度系統訪問,攻擊者還可能讀取或監聽通過加密消息服務(如WhatsApp、iMessage或Signal)發送的通信。惡意軟件不會破壞底層加密,但這些程序仍然會解密發送方和接收方設備上的數據。攻擊者甚至可能獲取了訪問令牌,這些令牌可用于登錄社交媒體和通信帳戶等服務。Reed表示,受害的iPhone用戶可能沒有任何跡象表明他們的設備受到了入侵。

谷歌并沒有指明這些網站作為“水坑攻擊”的感染機制,也沒有透露襲擊者或受害者的其他細節。谷歌表示,它在2月1日提醒蘋果注意其零時差攻擊的iOS漏洞,蘋果在2月7日發布的iOS 12.1.4中修補了這些漏洞。蘋果拒絕就調查結果置評。但根據Project Zero共享的信息,這次行動幾乎肯定是有史以來已知的最大的iPhone黑客事件。

這也代表著安全領域對罕見的零時差攻擊和“有針對性”黑客行為的經濟考量發生了深刻轉變。谷歌Project Zero的研究員Ian Beer寫道,這場運動應該會消除這樣一種觀念,即每一個iPhone黑客受害者都是“百萬美元異見者”。2016年,阿聯酋人權活動人士Ahmed Mansour的iPhone被黑客攻擊后,這個綽號被用來稱呼他。由于一項iPhone黑客技術在當時估計要花費100萬美元甚至更多(據一些公布的價格,如今高達200萬美元),對Ahmed這樣持不同政見者的攻擊通常被認為是昂貴的、隱秘的、高度集中的。

谷歌揭露的iPhone黑客活動顛覆了這些假設。Cooper Quintin是電子前沿基金會旗下威脅實驗室的安全研究員,他表示,如果黑客行為肆無忌憚,不分青紅皂白地攻擊數千部手機,那么iPhone黑客行為并不那么昂貴。

Quintin專注于國家發起的針對活動家和記者的黑客攻擊,他表示“當下的智慧和數學是不正確的。”他還說道:“我們一直在這個框架下運作,入侵持不同政見者的iPhone要花費100萬美元。實際上,如果你攻擊一個組織,每個持不同政見者的成本要低得多。如果你的目標是一整個階層的人,而你又愿意進行水坑攻擊,那么每個持不同政見的人都可以得到非常便宜的價格。”

目前尚不清楚誰可能是這場厚顏無恥的行動的幕后黑手,但其復雜性和對間諜活動的關注都表明,黑客是由政府資助的。Quintin認為,該運動的大規模感染策略意味著,政府希望通過訪問某個網站來監視一個可能自我選擇的大群體。“有很多像巴勒斯坦人和敘利亞人這樣的團體,他們各自的政府都想這樣監視他們,”Quintin表示。“如果這些國家的政府開始利用這種規模的產業鏈,它們中的任何一個都會樂于采用這項技術。”

美國國家安全局前黑客、安全公司Rendition Infosec創始人Jake Williams表示,此次行動帶有國內監控行動的許多特征。而且它在兩年內沒有被檢測到,這一事實表明,它可能包含了某個外國,否則這種傳輸到遙遠服務器的數據會引發警報。他表示:“在兩年沒有被抓的情況下,我無法理解這已經跨越了國界。”

喚醒的聲音

Williams指出,黑客們仍然犯了一些奇怪的業余錯誤,更讓人感到奇怪的是,他們這么長時間的錯誤操作都沒有被發現。黑客們安裝在零日漏洞攻擊工具上的間諜軟件沒有使用HTTPS加密,這使得受害者所在網絡上的任何人都可以讀取或攔截他們在傳輸過程中竊取的數據。這些數據被轉移到一臺服務器上,而該服務器的IP地址被硬編碼到惡意軟件中,這使得定位該組織的服務器變得容易得多,而且隨著時間的推移,他們也更難適應自己的設備。(谷歌謹慎地將這些IP地址排除在其報告之外。)

考慮到粗糙的間諜軟件與用于植入它的高度復雜的零日漏洞攻擊鏈之間的不匹配,Williams猜測,黑客可能是一家政府機構,從一家承包商那里購買了零日漏洞攻擊,但其自己缺乏經驗的程序員編寫了針對iPhone的惡意軟件代碼。Williams表示:“這是一個擁有大量資金和可怕的交易技巧的人,因為他們在這個游戲中相對較年輕。”

無論幕后黑手是誰,對數千部iPhone開展的大規模未被發現的黑客攻擊都應該給安全行業敲響警鐘,尤其是那些認為iOS黑客攻擊是一種異常現象,不太可能影響到機密價值不超過100萬美元的人。“成為目標可能只是意味著出生在某個地理區域或屬于某個種族,”來自谷歌的Beer寫道。“用戶所能做的就是意識到大規模剝削仍然存在,并采取相應的行動;用戶需要將他們的移動設備視為現代生活不可或缺的一部分,同時也要意識到,這一設備會將用戶一舉一動上傳到數據庫中,以用來對付用戶自己。”

“如果發現本網站發布的資訊影響到您的版權,可以聯系本站!同時歡迎來本站投稿!

更多活動+熱門活動

精彩點評

 
 
pk时时彩计划软件下载