新聞 > 科教 > 正文

蘋果系統更新背後 有個諜戰一樣的故事

阿聯酋知名民權活動家艾哈邁德·曼蘇爾的 iPhone6收到一條短訊,稱有「阿聯酋監獄虐囚的新秘密」,文末附有超連結。

如果他點下連結,這部 iPhone便會被遠程控制,發件人將能看到裏面的所有短訊、郵件、通話記錄,並且可以追蹤到屏幕上的每一次點擊。甚至,他們可以監聽手機周遭的聲音,而曼蘇爾的 iPhone屏幕上什麼都看不出來。

控制這部手機的,是以希臘神話中的「天馬」(Pegasus)命名的黑客工具。

儘管整件事聽上去和《諜影重重5》裏中情局發起的遠程攻擊類似,但這不是荷里活編劇構想的電影情節,而是已經發生的事情。

本周五,蘋果發出 iOS9.3.5系統更新,唯一目的便是為了防禦「天馬」的攻擊。

類似電影情節的攻擊

根據蘋果公司的公告,iOS9.3.5修復了三個由公民實驗室(Citizen Lab)和 Lookout提交的安全威脅。前者是多倫多大學國際關係學院下屬的技術實驗室,後者是一家位於三藩市的移動安全公司,曾曝光過多個手機漏洞。

在蘋果發佈升級補丁後,Lookout官方博客刊文介紹了「天馬」對 iPhone的攻擊能力。

非常可怕。可怕之處在於,「天馬」利用這組漏洞的攻擊不僅效果驚人而且悄無聲息。

用戶只要點擊了特定連結,「天馬」可以完全不留痕跡地裝進用戶的 iPhone。連結來源沒什麼要求,可以是短訊、郵件也可以是社交應用,只要打開它就會安裝「天馬」。

「天馬」可以將 iPhone中所有未經加密的資料上傳到指定伺服器、並且還可以記錄屏幕點擊,這樣一來就算加密的信息也能拿到了——只要加密就需要輸入密碼,拿到密碼就有一切。

更誇張的是,「天馬」可以靜默啟用 iPhone的攝像頭、麥克風監視主人活動。

除了什麼都能幹以外,「天馬」在反追蹤方面也頗下功夫,在4G聯網時它會放慢數據傳輸速度以避免過快消耗電力或流量。當手機連接 Wi-Fi的時候則會加快數據偷取,讓用戶更難以察覺。

蘋果8月中旬從 Lookout和「公民實驗室」收到了關於這一組漏洞的報告,在本周五推出安全補丁。

攻擊敗露是因為一個人權活動家的警覺

根據《紐約時報》的報道,阿聯酋人權活動家艾哈邁德·曼蘇爾(Ahmed Mansoor)的 iPhone6在8月10日的時候,收到了攻擊短訊。

曼蘇爾是「阿聯酋五傑」(UAE Five)之一,曾因呼籲民主化改革在2011年入獄。作為一個工程師背景的異見人士,曼蘇爾收到陌生人發來的短訊後沒有點連結,而是轉給了「公民實驗室」。

隨後「公民實驗室」和合作夥伴 Lookout一路挖掘到了「天馬」的起源。

和電影裏經常出現的黑客工具不同,「天馬」不是什麼天才少年黑客的作品,而是來自以色列科技公司 NSO Group Technologies。這套系統此前曾被曝光,但當時它所攻擊的對象只是黑莓以及部分 Android手機,不包括 iPhone。

NSO開發出「天馬」後,以平均25000美元攻擊一個目標的價格向政府機構兜售。根據巴拿馬地方報紙 La Prensa去年調查政府非法監控醜聞時獲得的信息,NSO以800萬美元的價格打包出售了針對300台設備的攻擊。

但 NSO公司聲明稱,曼蘇爾手機被監控的情況公司並不知情。NSO辯解說,他們的產品銷售透明且合法,主要的目的適用於政府打擊恐怖主義犯罪,間諜軟件他們只賣給認可的政府組織。但 NSO也說,至於軟件賣出了具體要幹什麼,NSO只是要求和建議,但並不負責。

2013年,NSO聯合創始人 Omri Lavie在接受《美國國防新聞周刊》的採訪時稱,他們能完全不被察覺地進入被監視對象的生活,不留痕跡。如今看來,所言非虛。

最安全的系統也不可能保證絕對安全

這次被攻破的 iOS實際上幾乎是普通消費者能買到的最安全的智能手機。

蘋果除了互聯網產品上常見的兩步驗證,還在旗下產品上啟用了 two-factor雙重設備驗證,引入硬件加密。

當你在其它地方登陸 Apple賬戶的時候,雙重設備驗證會往你指定的硬件產品上發送驗證碼才能繼續登陸。相比通過傳統的兩步驗證,雙重設備驗證更加安全。

庫克年初在用戶私隱問題上公開反抗美國政府之後,進一步推進了全線產品的加密。

但此次被暴露出的 iOS漏洞比美國政府「公開」希望獲得的後門還要嚴重得多。

這是數字安全的現實,即便是業內最有錢的公司全力以赴,也不可能保證絕對安全。總是有人發現漏洞、公司再去補上。

這也是為什麼美國主要科技公司在不留後門的事上為何如此步調一致——連想堵都堵不上,更別提刻意給人留一扇門了。

此次 iOS的高危漏洞,如果曼蘇爾欠一點警覺,或者攻擊者準備得再周密一些,可能還會繼續存在一段時間。

而用戶更多的 Android平台的漏洞就更多了,8月份就有兩個非常大的:Android使用的 Linux3.6內核的一個漏洞可以讓黑客通過網頁訪問嗅探用戶的賬號和密碼,80%的 Android設備中招;另一個漏洞是高通晶片帶來的,9億使用高通晶片的 Android設備面臨被黑客靜默植入高權限木馬的危險,而且修復補丁何時實裝也遙遙無期。

不是名人你也不安全

關於數字安全一個常見的論調是,「我又不反動,有什麼好怕的」。

的確,「天馬」太貴了,不是重點目標,大概不會有人花十幾萬來獲取你手機上的信息。

但沒人知道下一個系統漏洞會被什麼人發現,下一個互聯網公司的伺服器會被什麼人攻破。

不是每個黑客都像 NSO公司有能力把武器高價賣給政府。要是下一個高危漏洞被一個急着換錢的黑客找到,可能就會變成一個大批量攻擊的工具。

被人看短訊、丟一個社交網絡的密碼或者郵箱密碼,聽上去可能不是特別大的事。但通過這些信息,攻擊者有可能獲得你的身份證號碼、人際關係、出行計劃,並將它們賣給詐騙者。

極少有人會相信中獎打10萬過去的隨機詐騙短訊。但當騙子知道足夠多的信息,而你又恰好在壓力很大的時候,被騙的可能性就會大大增加。

比如「網購訂單支付出現問題」、「你乘坐的航班被取消,請聯絡 xxx」的詐騙短訊都屢屢成功。

這麼做你的信息會安全一點

不要為省幾塊錢越獄。

收到提示後,及時升級作業系統。廠商的安全人員再努力也架不住你不升級系統。

不回復任何類似驗證碼的信息,有用戶被人利用驗證碼的回覆攻破了手機號碼,偷走了所有存款。

不要使用相同的密碼。近期 Dropbox重置了一大批用戶的密碼,這些用戶是2012年以後就沒改過密碼的人群,Dropbox認為他們的賬號有被撞庫侵入的風險。

至少保住最關鍵的賬號。很少有人能記得幾十個複雜密碼,你可以給特別不重要的服務都用相同的簡單密碼。但確保最關鍵的賬號,比如支付寶、微信、Gmail、蘋果賬號用上不同的密碼。

用1Password之類不上傳到伺服器的工具管理多密碼,或者使用一種黑客永遠也沒法攻破的工具——拿筆寫在本子上。

使用兩步驗證或者授權驗證登陸。儘管通過短訊的兩步驗證也有被攻破的風險,但有它遠比沒有安全。使用蘋果設備的要開啟 two-factor雙重驗證。

付款儘可能使用跳轉到支付寶和微信的應用支付、少填銀行卡號。今年一月,凱悅酒店集團的系統被黑客攻破,數百萬客戶的信用卡卡號和 CVV碼泄露——足以制卡盜刷,不需要支付密碼。

海淘或為海外互聯網服務付費的時候,儘量用 Paypal、Stripe、亞馬遜之類的渠道支付,減少信用卡信息泄露的可能。

對於不常用的海外互聯網服務,可以考慮買充值卡消費——同樣是為了減少信用卡信息泄露。

註冊互聯網服務的時候儘量用郵箱,而不是更方便的手機號登錄。當手機號和其它個人信息一同泄露,有可能幫助詐騙者編出更好的故事。大多數公司的短訊驗證都調用第三方服務,即便你相信自己註冊的服務品牌,也沒理由相信提供短訊驗證的公司。

如果實在不想用郵箱註冊,微信也能提高安全性,它的登陸系統只授權名字和頭像,對方能獲得的信息比較少。

總之,填個人信息的時候不要那麼實誠。在非絕對必要的情況外,少填真實個人信息,信息越多越容易被社會工程學利用。

責任編輯: 於飛  來源:好奇心日報 轉載請註明作者、出處並保持完整。

本文網址:https://hk.aboluowang.com/2016/0829/794346.html