您的位置:首页 >原创 >

维基解密:中情局以用户无法修复的方式黑客攻击苹果设备

维基解密的新文件指出,中情局显然有一个计划,利用用户无法通过重置设备禁用的技术黑客攻击苹果的iphones和Mac电脑。

安全专家表示,这些漏洞似乎是可信的,但暗示它们对典型用户几乎没有威胁。他们说,许多诡计都是老的--例如,iphone黑客攻击涉及2008年的3G模式。这些技术通常还需要物理访问设备,中情局只会用于有针对性的犯罪,而不是更广泛的人群。

安全研究公司Securosis的首席执行官里奇·莫格尔(Rich Mogull)表示:“维基解密最新发布的最值得注意的部分是,它显示中情局正在做我们付给他们的事情--用有限的攻击来利用特定的目标来支持我们的国家利益。”

苹果没有回应置评请求。中央情报局没有对这一事件和维基解密早些时候披露的真实性发表评论,但此前曾表示,它遵守法律禁止电子监控的禁令,“针对国内的个人,包括我们的美国同胞”。该机构周四拒绝进一步置评。

文档转储

大约两周前,维基解密公布了数千份所谓的中情局文件,描述了政府用来侵入苹果、谷歌、微软和三星等公司的电脑、手机甚至智能电视的黑客工具。

最新的披露更加集中,只有12份文件,都涉及苹果产品。这些文件描述了重写设备固件的技术,即使用户将手机或计算机重置为出厂设置,这些技术也会保持黑客的访问权限。这样做会清除所有应用程序和操作系统,并安装一个干净的版本;这是一种极端措施,有时用于处理技术问题,但也是一些怀疑监控的人在获得全新手机时可能采取的步骤。

2008年12月的一份文件描述了“Nightskies”,这是一个明显针对iPhone3G的工具;该文档声称它可以检索联系人列表和呼叫日志等文件,并执行其他命令。维基解密在一份新闻稿中暗示,“至少自2008年以来,中情局一直在感染其目标的iphone供应链。”

然而,这份文件只描述了如何在“新出厂”版本的3G上安装恶意软件--具体来说,就是运行2.1版本苹果操作系统的iPhone3G,这两款手机现在都有九年的历史了。

许多警告

但Mogull说,在制造过程中感染所有手机将极其困难,尤其是考虑到苹果及其承包商进行的多层检查。他说,中情局最多可能会把一部流氓手机运送给目标。

虽然中情局有可能为后来的iphone型号开发了类似的技术,但莫格尔说,过去几年的iphone具有更高的安全性,包括不可覆盖的数字安全证书。如果证书不匹配,则会在安装过程中引发标志。

SANS研究所互联网风暴中心主任约翰内斯·乌尔里希(Johannes Ullrich)表示,鉴于该文件最后一次更新是在2008年,而泄密似乎是在2016年,夜空甚至可能不是当前的项目。

发布的其他文件描述了针对Mac计算机的类似攻击。其中一个隐藏在苹果的Thunderbolt-to-Ethernet适配器的固件中,需要有人插入适配器来安装恶意软件。另一个目标是特定的Mac机型,MacBook Air搭载了Mac OS系统的Leopard版本--当时是流行的,但现在已经有七代了。

乌尔里希说,Mac的漏洞看起来都很老。他补充说,迅雷的一些问题已经得到修复,使黑客更难完成。

相关推荐

猜你喜欢

特别关注