Kate Li (Taiwan)的部落格

首頁

維琪解密中情局的垃圾場顯示了間諜的駭客秘密

作者 zindani 時間 2020-02-27
all

看來,美國國家安全局並不是唯一一個入侵世界的美國間諜機构。從維琪解密的近9000頁的新機密來看,中情局也開發了自己出奇廣泛的入侵工具。

週二上午,維琪解密發佈了一個名為“7號保險庫”的網站,這是一個史無前例的中央情報局內部檔案集合,似乎是一種基於網絡的維琪,對該機构明顯的駭客技術進行了分類。儘管大量的安全研究人員仔細研究這些檔案,還沒有在洩露的秘密中找到任何實際的程式碼,但它詳細介紹了令人驚訝的功能,從針對安卓和iOS的數十次攻擊,到先進的PC妥協科技,以及詳細的黑客企圖入侵三星智慧電視,將其變成無聲監聽設備。

大西洋理事會智囊團(Atlantic Council think tank)負責人傑森•希利(Jason Healey)說:“中情局的工具包中,零日攻擊的次數顯然比我們估計的要多,”希利專注於追跡美國政府儲存了多少“零日”未公開、未經追跡的駭客攻擊科技。希利說,他之前估計美國政府機構可能掌握的這些秘密功績不到100個。”看來中情局可能只有這個號碼。”

移動目標

此次洩密暗示了駭客的能力,範圍從路由器和案頭作業系統到物聯網設備,其中包括一篇關於駭客汽車研究的文章。但它似乎最詳盡地描述了中情局滲透智能手機的工作:一張圖表描述了超過25種安卓駭客技術,而另一張圖表則顯示了14種iOS攻擊。

希利說,考慮到中情局的反恐工作以及利用手機監視目標移動位置的能力,這是有意義的。”如果你想弄清楚本拉登在哪裡,手機將更為重要。”

值得注意的是,上面列出的智能手機漏洞在很大程度上已經過時。研究人員將此次洩密日期定在2015年底至2016年初之間,這表明,許多可能曾經零天的駭客技術現在可能已經得到修補。比如,這次洩密沒有提到iOS10。穀歌和蘋果尚未對此次洩密事件施加壓力,以及是否指出了其移動作業系統中仍然存在的漏洞。Android安全研究員John Sawyer說,他已經仔細研究了Android攻擊的新漏洞,發現“沒有什麼可怕的”

不過,他還指出,此次洩密仍暗示著中情局的駭客工具,毫無疑問,這些工具在此後的幾年裏一直在不斷演變。”我很確定他們的能力比所列的要更新得多,”索耶說。

例如,針對Android的漏洞涉及8個遠端存取漏洞,這意味著它們不需要與設備進行物理接觸,其中兩個目標是三星Galaxy和Nexus手機以及三星Tab平板電腦。這些攻擊將為駭客在目標設備上提供一個最初的立足點:在三種情况下,攻擊描述引用了Chrome、Opera和三星自己的移動瀏覽器等瀏覽器,表明這些瀏覽器可能是從惡意製作或受感染的網頁啟動的。另外15個工具被標記為“priv”,這表明它們是“特權提升”攻擊,可以將駭客的存取權限從最初的立足點擴展到更深的存取權限,在許多情况下,是“根”許可權,表明完全控制了設備。這意味著可以訪問任何板載檔案,也可以訪問麥克風、監視器等。

iOS漏洞提供了駭客工具的更多零碎組件。雖然其中一個漏洞提供了目標iPhone的遠程妥協,但維琪解密的檔案將其他漏洞描述為擊敗iPhone防禦層的科技。這包括限制應用程序訪問作業系統的沙箱,以及隨機化程式在記憶體中的運行位置以使其更難損壞相鄰軟件的安全功能。

安全公司Coalfire的研究員兼滲透測試人員Marcello Salvati說:“毫無疑問,這些漏洞被(中情局)連在一起,就可以完全控制iPhone。”這是第一個公開的證據。”

這一洩密事件也給中情局這些攻擊的來源提供了一些有限的線索。雖然其中一些攻擊歸因於iOS研究人員的公開發佈,以及中國駭客盤古(Pangu)開發了破解iPhone的科技,允許安裝未經授權的應用程序,但其他攻擊則歸因於合作機构或代號為的承包商。遠程iOS漏洞被列為“由NSA購買”和“與CIA共亯”。CIA顯然從一個被列為“Baitshop”的承包商那裡購買了另外兩個iOS工具,而Android工具則歸屬於代號為Fangtooth和Anglerfish的賣家。

美國國家安全局洩密者愛德華·斯諾登(Edward Snowden)在推特上指出,這些指稱是“第一個(美國政府)花錢讓美國軟件不安全的公開證據”

間諜網

雖然此次洩密並沒有明確詳述中情局針對Windows和MacOS等案頭軟件的攻擊科技,但它確實引用了一個針對Windows攻擊的“框架”,該框架似乎是駭客入侵案頭機的一種簡單介面,攻擊者可以通過“庫”來交換漏洞。它列出了繞過甚至利用一長串防毒軟體訪問目標案頭電腦的攻擊。而對於MacOS,該檔案引用了對電腦BIOS的攻擊,BIOS是在作業系統其他部分啟動之前啟動的軟件。妥協可能導致特別危險和根深蒂固的惡意軟件感染。

安全公司Avast的研究員阿爾弗雷多·奧爾特加(Alfredo Ortega)說:“我們已經知道這是可以做到的,但我們還沒有在野外見過。”政府也同樣如此。”

然而,中情局洩密案中描述的最令人驚訝和詳細的駭客攻擊目標既不是智能手機,也不是個人電腦,而是電視。2014年,一個名為“哭泣天使細節”的項目將三星的智慧電視變成了隱形監聽設備。研究報告中還提到了一種“假關閉”模式,這種模式可以使電視機的LED燈在捕捉音訊的同時,看起來像是斷電了。在未來工作的“待辦事項”清單中,它還列出了捕獲視頻,以及在這種假關閉模式下使用電視的Wi-Fi功能,有可能將捕獲的竊聽檔案傳輸給遠程駭客。

安全研究人員、阿聯酋安全公司Comae Technologies創始人馬特·蘇奇(Matt Suiche)說,一個名為TinyShell的工具似乎可以讓中情局駭客完全遠程控制受感染的電視,包括運行程式碼和卸載檔案的能力。”“我想,到現在為止,他們肯定會有三星電視的漏洞,”Suiche說這表明他們很感興趣。如果你做這項研究,你會發現漏洞。”三星沒有回應WIRED的置評請求。

大西洋委員會的希利說,中情局將這種數位間諜活動與其更傳統的人類情報相結合的事實不應該讓人感到意外。但他說,儘管如此,維琪解密發佈的檔案中所描述的中情局駭客攻擊能力之大讓他大吃一驚。而這一交易量令人質疑的是,美國政府使用零日漏洞的假設限制,比如所謂的脆弱性股票程式(Vulnerabilities Equities Process)——這是奧巴馬總統在白宮提出的一項倡議,旨在確保盡可能披露和修補美國機构發現的安全性漏洞。

如果說7號保險庫有任何迹象的話,那就是這項計畫在組裝一系列强大的駭客工具方面已經退居次要地位。”“如果中情局有這麼多,”希利說,“我們預計國安局會有好幾倍。”