两年来,少数几个网站入侵了数千部iPhone

2020-08-29 11:36:34

长期以来,黑客攻击iPhone一直被认为是一种稀有的努力,由成熟的民族国家只针对他们最高价值的目标进行。但谷歌一组研究人员的一项发现颠覆了这一观念:两年来,有人一直在利用丰富的iPhone漏洞,没有任何限制或仔细的目标。他们不分青红皂白地入侵了数以千计的iPhone,仅仅是为了让他们访问一个网站。

周四晚上,谷歌的“零度计划”安全研究团队揭露了一场针对iPhone的大规模黑客行动。为数不多的几个网站已经组装了五个所谓的利用链-将安全漏洞联系在一起的工具,允许黑客渗透iOS数字保护的每一层。这一罕见而错综复杂的代码链利用了总共14个安全漏洞,目标从浏览器的沙盒隔离机制到操作系统的核心内核,最终获得了对手机的完全控制。

它们的使用也丝毫不吝啬。谷歌的研究人员说,这些恶意网站被编程来评估加载它们的设备,如果可能的话,还会用强大的监控恶意软件来危害它们。几乎iOS10到iOS12的每一个版本都存在潜在的漏洞。这些网站至少从2017年开始就很活跃,每周有数千名访问者。

安全公司Malwarebytes的Mac和移动恶意软件研究专家托马斯·里德(Thomas Reed)表示,这太可怕了。我们已经习惯了iPhone感染是由民族国家的对手实施的有针对性的攻击。有人感染了所有访问过某些网站的iPhone的想法令人不寒而栗。

这次攻击值得注意的不仅是它的广度,而且还因为它可以从受害者的iPhone中收集到的信息的深度。一旦安装,它就可以监控实时位置数据,或者被用来从iOS钥匙链中抓取照片、联系人,甚至密码和其他敏感信息。

有了如此深入的系统访问,攻击者还可能阅读或监听通过加密消息服务(如WhatsApp、iMessage或Signal)发送的通信。恶意软件不会破解底层加密,但这些程序仍会解密发送方和接收方设备上的数据。攻击者甚至可能抢走了可以用来登录社交媒体和通讯账户等服务的访问令牌。里德说,受害的iPhone用户可能没有任何迹象表明他们的设备被感染了。

谷歌没有说出哪些网站是作为“水坑”感染机制的,也没有透露有关攻击者或受害者的其他细节。谷歌表示,它在2月1日向苹果发出了iOS零日漏洞的警报,苹果在2月7日发布的iOS 12.1.4中修补了这些漏洞。苹果拒绝对调查结果发表评论。但根据Project Zero分享的信息,这次行动几乎可以肯定是有史以来已知的最大的iPhone黑客事件。

这也代表着安全界对罕见的零日攻击以及针对黑客的经济问题的看法发生了深刻转变。Google Project Zero研究员伊恩·比尔(Ian Beer)写道,这场运动应该会打消这样一种观念,即每一位iPhone黑客受害者都是价值100万美元的持不同政见者。2016年,在阿联酋人权活动家艾哈迈德·曼苏尔(Ahmed Mansour)的iPhone被黑客入侵后,阿联酋人权活动家艾哈迈德·曼苏尔(Ahmed Mansour)获得了这个绰号。由于一项iPhone黑客技术当时估计耗资100万美元或更多-根据一些公布的价格,今天高达200万美元-针对曼苏尔等持不同政见者的攻击通常被认为是昂贵、隐蔽和高度集中的。

谷歌揭露的iPhone黑客行动颠覆了这些假设。电子前沿基金会(Electronic Frontier Foundation)威胁实验室的安全研究员库珀·昆廷(Cooper Quintin)表示,如果黑客行动足够厚颜无耻,可以不分青红皂白地侵入数千部手机,那么iPhone黑客攻击并没有那么昂贵。

昆廷说,主流的智慧和数学一直是不正确的,他专注于针对活动家和记者的国家支持的黑客攻击。我们在某种程度上一直在这个框架上运作,破解持不同政见者的iPhone需要100万美元。如果你攻击一个团体,它实际上比每个持不同政见者的花费要低得多。如果你的目标是整个阶层的人,而你愿意进行一次酒吧攻击,那么每个持不同政见者的价格可能会非常便宜。

目前还远不清楚谁可能是这场肆无忌惮的行动的幕后黑手,但其复杂性和对间谍活动的关注都表明,有国家支持的黑客。昆廷指出,这场运动的大规模感染策略意味着政府想要监控一个可能通过访问某个网站而自我选择的大群体。昆廷说,有很多像中国维吾尔人、巴勒斯坦人、叙利亚人这样的少数群体,他们各自的政府都想像这样监视他们。如果这些政府进入如此规模的剥削链条,他们中的任何一个政府都会很乐意退出这项技术。

美国国家安全局前黑客、安全公司Rendition Infosec创始人杰克·威廉姆斯(Jack Williams)表示,这场行动具有许多国内监控行动的特征。而且,它持续了两年而没有被发现的事实表明,它可能被限制在一个外国,因为这种数据传输到遥远的服务器上会发出警报。他补充说,在两年没有被抓到之后,我无法理解这已经跨越了国界。

威廉姆斯提到,黑客仍然犯下了一些奇怪的业余错误,这使得他们操作了这么长时间而没有被发现变得更加不同寻常。黑客用零日工具安装的间谍软件没有使用HTTPS加密,这可能允许其他黑客截获或更改间谍软件在传输过程中窃取的数据。这些数据被虹吸到一台服务器上,该服务器的IP地址被硬编码到恶意软件中,这使得定位该集团的服务器变得容易得多,而随着时间的推移,他们更难调整自己的基础设施。(谷歌小心翼翼地将这些IP地址排除在其报告之外。)。

鉴于粗糙的间谍软件与用于植入零日漏洞的高度复杂的零日链之间的不匹配,威廉姆斯假设,黑客可能是一个政府机构,从承包商手中购买了零日漏洞,但该机构自己缺乏经验的程序员对目标iPhone上留下的恶意软件进行了编码。他说,这是一个拥有大量金钱和可怕的商业技巧的人,因为他们在这个游戏中相对年轻。

不管幕后黑手是谁,这起针对数千部iPhone的大规模未被发现的黑客攻击事件应该给安全行业敲响了警钟--尤其是那些对iOS黑客行为不屑一顾的人,他们认为这是一种异类现象,不太可能影响到任何秘密不值100万美元的人。谷歌的比尔写道,成为目标可能仅仅意味着出生在某个地理区域,或者是某个种族的一部分。用户所能做的就是意识到大规模剥削仍然存在,并做出相应的行为;将他们的移动设备视为他们现代生活中不可或缺的一部分,同时也将其视为设备,一旦受到攻击,他们的每一个动作都可以上传到数据库中,从而有可能被用来对付他们。";

👁面部识别突然无处不在。你应该担心吗?此外,阅读有关人工智能的最新新闻

🎧事情听起来不太对劲?查看我们最喜欢的无线耳机、音棒和蓝牙扬声器