首页>新闻>苹果资讯>中情局:要破解最新苹果iPhone/iOS我们也没辙

中情局:要破解最新苹果iPhone/iOS我们也没辙

2017-03-10
5346
来源:威锋网

不懂一直喷苹果忽悠用户更新到最新iOS系统版本的人怎么想。


中情局:要破解最新苹果iPhone/iOS我们也没辙


昨天维基解密发布了8761份秘密文件,其中详细介绍了美国中情局用于攻击iPhone、iPad、Android智能手机和平板电脑、Windows PC以及路由器和智能电视的方法和手段。中情局还设有下属的设备渗透部门,包括专门针对苹果的移动开发分部(Mobile Development Branch)。


这些曝光的文件可能让很多人“谈中情局色变”,不过外媒Appleinsider表示在对这些文件曝光的数据进行深入解读之后发现,如今现代监控技术的现实让中情局很难堪,还有就是越来越成熟的调查目标基础方法。


任何形式IDE渗透都必须要具备以下四个因素才能够成功,这四个因素缺一不可,不然的话所有努力都会功亏一篑。这四个因素就是需要有攻击载体、可部署的有效载荷感染系统,以及“隐形”的能力和将所收集的数据漏出的能力。


从维基解密的“Vault 7”项目文件来看,目前在苹果最新的硬件和软件设备上,中情局难以做到同时具备以下四个因素,所以他们想要对这些苹果硬件和软件下手其实也是困难重重。


昨天苹果也已经就此事发表声明:我们的初步分析显示,今天曝光的很多问题已经在最新iOS版本中得到解决,不过我们仍会继续努力,以便迅速解决封堵识别的漏洞。我们一直建议用户使用最新版本的iOS,以获取最新的安全更新。


iOS系统和iPhone


根据维基泄密曝光的文件,美中情局有14个iOS漏洞利用,代码为等WildTurkey、McNugget等。


2015年底,为了破解iOS 9.2,美国中情局开发或者购买了大量漏洞利用,不过中情局的数据显示,这些载体时效性不长。只要设备完全重启有些就会失效,而有些是只要设备恢复过后就失效了。


虽然有些是远程攻击,但是也需要特别制作。受攻击目标要信任并访问受感染的页面,或者漏洞利用要安装在被信任网页上等。


如今中情局仍可以通过旧设备以及运行旧版iOS的设备来开发漏洞利用。iOS 5的设备或者iOS 9以后的设备应该都不会再获得安全更新。


AirPort—Harpy Eagle项目


AirPort漏洞利用现在仍然有效。自从黑客渗透开始之后,苹果的这款网络硬件设备就没有更新过,在大约两年的时间内只有过3次固件更新。


Harpy Eagle文件显示,中情局对苹果的代码进行了大量的反编译,以在AirPort的闪存中安装长期有效的隐匿技术,同时也能够对当时OS X上的AirPort Utility进行仔细检查。如果这次曝光的文件相对完整的话,那么中情局的反编译工作可能白做了,因为没有全功能或者可靠的漏洞利用去支持中情局通过AirPort路由器硬件去“入侵”目标网络。


部分原因是苹果通过7.7.3固件带来的安全更新,另一部分原因是针对该路由器开发的定制代码库。


不过本次曝光的数据都是2015年底的,也许在过去一年多时间中情局又有新的进展——不过苹果公司在同样的时间框架内发布了第三次更新,具体怎样还真不好说。根据曝光的其他平台上的漏洞利用,新的AirPort固件版本将能够让中情局无功而返。


中情局:要破解最新苹果iPhone/iOS我们也没辙


OS X Mavericks—DerStarke项目


在所有文件中,一份关于对当时新系统OS X Maverick的相关渗透的描述应该是最详细的。这份工作日志详细记录了DerStarke讨论EFI引导装载程序受感染的问题,以及如何“渗入”网络流量监测工具Little Snitch,以防止目标监测到数据转移活动。


文件中再次提到,在苹果更新硬件和软件之后,调整到“移动目标”上就比较困难。


从文件上看来,攻击OS X/macOS的工具比攻击iOS的要先进。不过这也很正常,在世纪之交OS X的基础结构就已经形成,而且OS X比iOS要开放得多。


漏洞利用曝光现在怎么办


美中情局想要收集的是国际上相关利益人士的信息,主要还是通过情报工作来手机。不管这些漏洞利用是否曝光,一般用户其实没有什么好担心。中情局的攻击是有目标有针对性的。而且如今要对“现代”苹果设备发起攻击的话,没有物理访问的话是不可能实现的。很多时候,想要对目标设备进行物理访问,必须付出很多努力,甚至是冒着生命危险才有可能做到。


这些漏洞利用数据库曝光之后,另外一个更大的危险其实是攻击载体为更多人所知。虽然黑客的攻击不会因此变得更加容易,但潜在的想要使用这些数据的人可能会更多。


其实这些漏洞利用根本无法进行大面积的部署,也不存在重大的大规模监控威胁。在很多情况下,这些漏洞利用是方便中情局或者其他情报收集机构或执法机构,通过无线运营商去收集iPhone用户的位置和数据,执行类似旧式“外勤”任务,从目标设备上获取一些信息。

相关文章
  • 「惊奇队长」主演加入苹果原创美剧,化身中情局特工

    据 Variety 报道,苹果跨过前导集直接全季预定了一部特工题材美剧,据称该剧是根据 CIA 特工 Amaryllis Fox 的人生经历以及她的回忆录「Life Undercover:Coming of Age in the CIA」改编。报道称「惊奇队长」的扮演者 Brie Larson 将会出演并参与制片工作。Larson 除了在即将上映的《复联四:终局之战》中扮演 Carol Danvers 外,她还曾因电影《抖室》成为奥斯卡影后。苹果为即将发布的串流电视服务已经准备了大量影视作品,有传...

  • 维基解密 : 给你们90天修漏洞 超时后果自负

    本月早些时候,维基解密曝光在苹果 iOS 系统中存在大量漏洞,美国中情局可以利用这些漏洞进行监控等。当然除了苹果之外,谷歌等公司的系统也在存在这些风险。根据外媒的最新报道,维基解密已经接触了包括苹果等科技公司,要求他们必须先答应一系列条件,然后才能收到有关中情局掌握的“零日漏洞”和其他监控手段的外泄信息。

  • FBI求助第三方破解iPhone仅需1500美元

    据《福布斯》网站报道,虽然苹果公司不愿配合美国联邦调查局破解加州枪击案嫌犯的iPhone手机,但联调局似乎已经找到了其他的帮手,而且破解费用可能十分便宜,只需要1500美元。目前的多数报道称,以色列一家名为Cellebrite的公司愿意向美国联调局提供帮助,解锁嫌犯手机。美国联调局本周态度急转,称可能有另一种方法破解该设备,而无需苹果协助。原定于本周早些时候就破解一事召开的法院听证会因此被无限期延迟。iPhone漏洞可能非...

  • iPhone访问限制密码破解教程

    访问限制密码忘记了怎么办?或许你连啥时候给手机加了访问限制密码都不知道,如果你还设置了禁止安装或者卸载应用那个就更蛋疼了,那么访问限制密码能不能找回来呢?比较笨的办法就是:手机上一个一个试,但是试过好像六个以后就需要隔60分钟才能再试,只好试一次密码后,把时钟往后调一个小时零一分后继续试。但是还是太慢,试不了多久你可能就放弃了。那么下面介绍一个简单的方法,此方式适用于iOS/-iOS10系统,下面是详细步骤:1...

  • 苹果喊冤:过去4个月曾被警方要求破解15部iPhone

    苹果拒绝协助美国联邦调查局破解伊斯兰极端分子的手机加密数据,这在美国引发轩然大波,过半数美国民众支持警方,苹果面临不利舆论。周二,苹果表示,过去几个月美国警方逼迫苹果破解15部涉案手机,苹果拒绝了12次要求。