CIA窃取苹果的秘密的CIA运动(2015年)

2021-03-11 13:51:52

根据拦截获得的全部秘密文件,研究人员与中央情报局合作的是多年来,持续努力打破Apple的iPhone和iPad的安全性。

安全研究人员在秘密年度聚会上展示了他们最新的策略和成就,称为“JAMBOREE”,当事人讨论了利用家庭和商业电子的安全缺陷的战略。会议截止了近十年,第一个在第一台iPhone发布前一年的CIA赞助会议。

通过针对用于加密存储在Apple设备上的数据的基本安全密钥,研究人员试图挫败公司在全球范围内向数亿苹果客户提供移动安全性。研究“物理”和“非侵入性”技术,美国政府赞助的研究旨在发现解密和最终穿透Apple的加密固件的方法。这可以使间谍在Apple设备上植入恶意代码,并在iPhone和iPad的其他部分寻找潜在的漏洞,目前通过加密掩盖。

安全研究人员还声称他们创建了一个修改版的Apple专有的软件开发工具,Xcode,它可以潜入次数的次数进入使用该工具创建的任何应用程序或程序。 Xcode由Apple分发到数十万个开发人员,用于创建通过Apple App Store销售的应用程序。

研究人员声称的Xcode的修改版本可以使间谍窃取密码并抓住受感染设备的消息。研究人员还声明了修改后的Xcode可以“强制所有IOS应用程序将嵌入式数据发送到聆听帖子”。它仍然尚不清楚智能机构如何让开发人员使用Xcode中毒版本。

研究人员还声称他们已成功修改了OS X Updater,该程序用于将更新提供给笔记本电脑和桌面计算机,安装“键盘记录器”。

CIA会议上的其他演示专注于苹果竞争对手的产品,包括微软的BitLocker加密系统,它广泛用于运行窗口高级版的笔记本电脑和台式电脑。

CIA发动了秘密活动的启示,以击败Apple的设备内置的安全机制,因为苹果和其他科技巨头都大声抵制了来自美国高级美国和U.K.政府官员的压力,以削弱其产品的安全。执法机构希望公司维持政府绕过无线设备内置安全工具的能力。也许比任何其他企业领导者,苹果公司的首席执行官蒂姆库特就掌握了隐私作为核心价值,同时大幅批评美国执法和情报机构的行为。

“如果美国产品可以定位,那是对我的新闻,”约翰霍普金斯大学信息安全学院的加密专家Matthew Green说。 “撕裂美国制造商的产品,并潜在地在未知开发人员分发的软件中潜在地放置了一切似乎是超越'针对坏人。'它可能是一个终端的手段,但这是一种手段的意思。”

苹果拒绝评论这个故事,而是指出以前的评论库克,公司已经捍卫了Apple的隐私记录。

Sandia National Laboratories的安全研究人员在秘密的年度CIA会议上展示了他们的苹果专注的研究,称为可信计算基地Jamboree。 Apple Research和会议的存在在由国家安全局录音机赛车向爱德德顿提供给截障的文件中详细说明。

会议由CIA的信息运营中心赞助,该中心进行隐蔽的网络攻击。根据2012年内部NSA Wiki的收集的目的是托管“提出的演示文稿给试图规避或利用新的安全功能的开发人员,”以及利用新的攻击途径“。根据该文件,NSA人员还通过NSA对CIA可信计算基地的对应参加了会议。 NSA没有为此故事提供评论。

Jamboree在弗吉尼亚州北部的一家行政办公室公园举行的洛克希德马丁设施。洛克希德是世界上最大的国防承包商之一;它的触手伸展到美国国家安全和情报的各个方面。公司类似于美国国家安全国家的私有化翼 - 超过80%的收入来自美国政府。通过子公司,洛克希德还经营桑迪亚实验室,由美国政府提供资金。实验室的研究人员在CIA会议上提出了苹果调查结果。

“洛克希德马丁在这些活动中的角色不足以令人惊讶的是,鉴于其在国家监督州的主导作用,”国际政策和提交人的武器和安全项目主任William Hartung表示,这是一本编年史的书洛克希德的历史。 “这是世界上最大的私人情报承包商,它曾在过去的五角大楼,中央情报局和NSA的过去监督计划上。如果您正在寻找大哥的候选人,洛克希德马丁都适合账单。“

根据2013年国会预算理由,苹果研究符合更广泛的秘密美国政府计划,以分析“安全通信产品,外国和国内和国内”,以“开发对认证和加密计划的开发能力”。广泛的“黑色预算”被称为“黑色预算”,顶级CBJ被雪登拦截提供给拦截,并宣传了美国情报界的支出和建筑的概述。白宫没有回复评论请求。

截至2013年,根据“分类预算”,美国情报机构正在为数十种商业生产的安全产品创造新的能力,包括美国公司制造的产品,寻求漏洞。

上周,中央情报局董事约翰布伦南宣布在旨在扩大美国网络运营的大部分地区的主要重组。组织Jamboree会议的信息运营中心将被折叠为新的数字创新的新董事会。尽管它是无害的名称,但司司长的主要优先事项将是令人反感的网络攻击,破坏和数码间谍活动。 Brennan表示,CIA重组将在原子能机构的反恐中心进行建模,该中心运营美国有针对性的杀戮和无人机计划。

这些文件不解决Apple加密机制的目标如何成功,也没有提供关于此类漏洞的具体使用的任何细节。但他们在持续的竞选活动中阐明了旨在击败科技巨头的努力,以确保其产品,而不是客户的私人数据。

“间谍将会间谍,”美国联邦贸易委员会和哥伦比亚大学现任教授的前任首席技术人士史蒂文·贝罗“我从来没有惊讶过什么智能机构来获取信息。他们会去信息的位置,并且在移动时,他们会调整他们的策略。他们的态度基本上是阿莫尔:无论什么作用都可以。“

Bellovin表示,他一般支持美国智能到“黑客”设备 - 包括苹果 - 恐怖分子和罪犯的努力,但表示关切这些能力可能被滥用。 “那里有坏人,寻求关于他们的信息是合理的,”他说,警告说“不恰当的使用 - 没有逮捕令的人,瞄准美国人,可能会屏蔽盟友 - 是另一回事。”

在顶级文档中,从2010年到2012年,研究人员特别旨在提取加密密钥,以防止未经授权访问数据存储的数据和固件运行 - 在Apple产品上。

“情报界(IC)高度依赖于非常少数的安全缺陷,其中许多是公众,苹果最终修补,”研究人员在Jamboree 2011年演示文稿的摘要中指出。但是,他们承诺,他们的演示文稿可以提供智能界,并在Apple设备上使用“非侵入性”加密密钥。另一个演示文稿专注于物理地从Apple硬件中提取密钥。

一年后,在2012年的Jamboree,研究人员描述了他们对开发人员使用的软件的攻击,为Apple的流行App Store创建应用程序。在一个叫做“srafehorse:攻击麦克斯和iOS软件开发套件”的演讲中,Sandia Labs的演示者描述了Apple Xcode的成功“Whacking” - 该软件用于为iPhone,iPad和Mac计算机创建应用程序。开发人员创建Apple批准和分布式应用程序压倒性地使用Xcode,这是一款免费的软件,可轻松从App Store下载。

研究人员介绍他们已经发现了一种操纵Xcode的方法,以便它可以作为感染和提取来自用户已建立的应用程序的应用程序的私人数据作为导管。换句话说,通过操纵Xcode,间谍可能会损害任何由中毒开发人员制作的应用程序的设备和私人数据 - 可能是数百万人。 “试图在Xcode植入Xcode有迷人的影响,”贝罗文说。

研究人员列出了他们的“Wacked”Xcode可以执行的各种行动,包括:

- “诱使”所有MAC应用程序创建一个“远程后门”,允许未检测到对Apple计算机的访问权限。

- 暗中将App Developer的私钥嵌入到所有IOS应用程序中。 (这可能允许间谍冒充目标开发人员。)

- “强制所有IOS应用程序”,将数据从iPhone或iPad发送回美国智能“聆听帖子”。

多年来,美国和英国情报机构一直试图击败Apple使用的加密层和其他安全功能以保护iPhone。由NSA和英国政府通信总部的合作伙伴组成的联合特遣部队于2010年制定了针对iPhone,Android设备和诺基亚的Symbian手机的监控软件。移动手机开发团队在iPhone上成功植入恶意软件作为战士骄傲的一部分,是秘密访问移动设备上的私人通信的GCHQ框架。

该计划披露于去年报告的Snowden文件由监护人报告。一个名为Nosy Smurf的战士骄傲插件允许间谍远程并秘密激活手机的麦克风。另一个插件,梦幻般的SMURF,允许智能代理在手机上管理电力系统,从而避免检测。偏执脉冲旨在以其他方式隐藏恶意软件。跟踪器SMURF允许超精确的地理位置单独的手机。 “[如果]它在手机上的[SIC],我们可以得到它,”间谍在一个描述iPhone的目标的秘密GCHQ文件中吹嘘。

所有SMURF恶意软件 - 包括秘密打开iPhone麦克风的插件 - 首先要求代理商绕过IOS操作系统内置的安全控件。间谍要么需要破坏手机,以便在其上播放他们的恶意软件,或者将后门潜入用户自愿安装的应用程序。这是CIA会议上展示了苹果专注研究的明确目标之一。

“美国政府正在优先考虑在美国公民自由联盟的主要技术专家Christopher Soghoian表示,在数百万美国美国人的网络安全方面优先考虑了自己的进攻性需要。” “如果美国政府资助的研究人员可以发现这些缺陷,那么中国人,俄罗斯和以色列的研究人员也很可能也可以发现它们。通过悄悄地利用这些缺陷而不是通知苹果,美国政府将苹果的客户易受其他复杂的政府群体。“

截取采访的安全专家指出,五年前,美国和英国情报机构已经可用的SMURF能力。这提出了当前监察智能手机用户的能力如何提出的问题,特别是根据倾倒于针对主要科技公司产品的广泛资源。从2010年开始,一个GCHQ幻灯片表示,该机构的最终目标是能够“任何地方利用任何电话,任何时候。”

第一个Jamboree在2006年举行,正如苹果准备揭示其高度预期的iPhone。 2010年3月,根据一篇顶级秘密文件,在一个名为“Rocoto:植入iPhone”的谈话中,演示者讨论了努力瞄准iPhone 3G的努力。除了分析设备的软件的潜在漏洞外,演示文稿还在iPhone社区中使用的“越狱方法”,以从内置约束中免费的手机,这可以被情报机构利用。 “我们将在iPhone 3GS和即将到来的iPad提出的未来挑战中始终如一,”抽象指出。多年来,随着Apple更新其硬件,软件和加密方法,中央情报局及其研究人员的研究方式来打破和利用它们。

在苹果产品中瞄准漏洞的尝试尚未在真空中发生。相反,它们是庞大的多机构U.S./u.k的一部分。攻击世界各地数十亿个设备的商业加密和安全系统的努力。美国情报机构不仅关注个人恐怖分子或罪犯 - 他们正在针对商生产流行的移动设备的大公司等大公司。

“每个其他制造商都会向苹果展望。如果中央情报局可以破坏苹果的系统,他们可能会能够向其他人部署相同的能力,“约翰霍金斯密码师格林说。 “Apple用手机的安全协处理器带来了指纹传感器,具有加密消息。如果你可以攻击苹果,那么你可能会攻击任何人。“

根据黑人预算,美国情报机构在其目的中有科技公司,目的是突破或绕过任何现有的或新兴加密或抗病毒产品,并指出“越来越强大的商业”加密和“对抗密码学”构成的威胁。

目标系统项目的分析为智能界产生了“原型能力”,使“强大的商业数据安全系统的失败”和开发方式“利用新兴信息系统和技术,”根据分类预算。该项目于2012年获得了3500万美元的资金,并分配了200多人人员。截至2013年底,根据预算,该项目将“开发针对50个商业信息安全设备产品的新功能,以利用新兴技术,”以及新的方法,允许间谍在新产品上恢复用户和设备密码。

- 分析“安全通信产品,外国和国内生产”以“开发勘探和加密方案开发利用能力”。

- “[D]反对网络通信协议和商业网络安全产品的开发能力。”

- “预计未来加密技术”和“准备策略以利用这些技术。”

- 为“利用”设备用于“存储,管理,保护或传达数据”的“利用”设备提供工具。

- “开发发现和利用通信系统的方法,采用公钥加密”和“由密码或通过短语保护的通信”。

- 利用虚拟专用网络,或VPN,允许人们浏览互联网,以提高安全性和匿名。

黑人预算还指出,美国情报界伙伴与“国家实验室”合作,开展中央情报局年度贾姆摩人大会上提出的研究类型。通过使用计算机网络剥削攻击,确认美国政府对窃取加密和认证钥匙的侵略性努力,该措施是针对世界上最大的SIM卡制造商的Gemalto的NSA和GGCHQ操作。在这种情况下,间谍机构穿透了Gemalto的内部网络,并将其员工窃取了用于加密移动电话通信的质量钥匙。

CIA的信息运营中心目前是间谍机构的第二大专业中心。它不仅开展网络行动,而且在其他国家运营,致力于开发来自目标国家的资产,根据黑人预算。有时,其人员简要介绍了总统。

在2011年的CIA的JAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAMBAREMORS展示其努力攻击Apple移动设备的关键隐私元素的具体内容。这些机器在制造时将两个单独的钥匙集成到其Apple设计的处理器的硅中。两者一起配对,用于加密存储在iPhone和iPad上的数据和软件。一个,用户ID是个别的手机所唯一的,而且Apple不保留。该关键是保护个人数据至关重要,特别是 - 特别是苹果最新的设备 - 难以偷窃。第二个密钥,组ID是Apple,跨多个Apple设备的使用相同的处理器。 GID用于加密在Apple的移动设备上运行的基本系统软件。

如中央情报局会议所述,安全研究人员的重点是瞄准GID键,Apple植入所有使用相同处理器的设备。例如,Apple的A4处理器用于iPhone 4,iPod Touch和原始iPad。所有这些设备都使用相同的GID。随着Apple设计新的处理器和使用这些处理器的更快设备,该公司创建了新的GID。如果有人与邻居具有相同的iPhone,则它们在其设备上具有完全相同的GID键。因此,如果智能机构提取GID键,则意味着它们具有对损害包含该密钥的任何设备的信息。

在2011年的Jamboree会议上,有两种单独的演讲是在苹果的处理器上攻击GID键。一个专注于通过研究电磁排放的非侵入性地获得它 - 在正在执行加密时使用iPhone处理器的电力量。仔细分析该信息可用于提取加密密钥。这种策略被称为“侧通道”攻击。第二个专注于“方法以物理提取GID键”。

无论CIA及其合作伙伴如何,通过提取GID - 植入所有苹果移动设备的处理器 - 中央情报局及其盟友可以解密,可以解密在iPhone和其他移动设备上运行的固件。 这将允许他们寻求剥削的其他安全漏洞。 在一起,文件明确表示研究每个新的Apple处理器和移动设备,并研究它们潜在的安全漏洞,是CIA的优先事项。 根据2011年文档描述了Apple处理器上的Jamboree演示文稿,研究人员断言,提取GID键也可以允许它们寻找其他潜在的网关i ......