iOS與Android設(shè)備到底是如何被入侵的?

責(zé)任編輯:editor005

作者:核子可樂譯

2017-03-24 14:34:53

摘自:51CTO

根據(jù)目前曝光的內(nèi)容來看,大多數(shù)黑客武器并非指向移動(dòng)系統(tǒng),而主要作用于移動(dòng)應(yīng)用。更易行的“入侵”途徑  事實(shí)上,在移動(dòng)設(shè)備入侵領(lǐng)域,可能性更高的方法往往在于釣魚攻擊,即針對(duì)用戶而非應(yīng)用或設(shè)備。

剛剛由維基解密曝光的Vault 7機(jī)密信息庫再次為我們敲響了警鐘:人們根本不知道Android或者iPhone手機(jī)為何遭遇入侵,亦不清楚其會(huì)帶來哪些風(fēng)險(xiǎn)。

新聞警告稱,CIA能夠利用黑客工具入侵任何人的移動(dòng)設(shè)備,而維基解密表示部分工具甚至能夠繞過Signal、Telegram、WhatsApp及Confide等安全消息傳遞應(yīng)用以攔截加密消息。

不過首批提供的文件內(nèi)容并沒有證實(shí)上述論斷,而且沒有任何證據(jù)表明CIA擁有專門的工具或者漏洞利用機(jī)制以針對(duì)移動(dòng)設(shè)備。

根據(jù)目前曝光的內(nèi)容來看,大多數(shù)黑客武器并非指向移動(dòng)系統(tǒng),而主要作用于移動(dòng)應(yīng)用。而且維基解密指出,大部分系統(tǒng)層面的漏洞已經(jīng)被蘋果及谷歌修復(fù),只有使用陳舊Android設(shè)備才有可能因此受害。

在移動(dòng)入侵層面,我們發(fā)現(xiàn)攻擊活動(dòng)主要分為以下四種途徑:

利用目標(biāo)系統(tǒng)或者硬件漏洞獲取對(duì)設(shè)備的完全控制。惡意應(yīng)用在用戶未察覺的情況下執(zhí)行特定任務(wù)。攔截網(wǎng)絡(luò)流量的中間人攻擊。針對(duì)用戶的社交工程攻擊。

雖然大多數(shù)人更擔(dān)心攻擊者對(duì)其設(shè)備加以完全掌控,但在實(shí)際場景中,后三種情況的發(fā)生機(jī)率明顯更高。

“入侵”移動(dòng)設(shè)備意味著什么

任何軟件皆存在bug,操作系統(tǒng)也不例外,因此iOS與Android同樣擁有可被用于實(shí)現(xiàn)設(shè)備控制的漏洞。究其本質(zhì),可歸納為蘋果設(shè)備上進(jìn)行越獄,以及對(duì)Android進(jìn)行root,從而實(shí)現(xiàn)與設(shè)備管理員帳戶相關(guān)的權(quán)限。

然而,大多數(shù)越獄與root操作需要對(duì)設(shè)備進(jìn)行物理訪問,且蘋果與谷歌一直在積極修復(fù)相關(guān)漏洞。目前蘋果與谷歌皆發(fā)布聲明,表示Vault 7中描述的漏洞已得到修復(fù)或者存在相關(guān)安全保護(hù)。

正因?yàn)槿绱?,?duì)軟件進(jìn)行修復(fù)與更新才如此重要。在這方面,蘋果用戶的優(yōu)勢在于通常能夠在數(shù)周之內(nèi)完成最新版本iOS的升級(jí);而Android用戶卻往往在很長時(shí)間內(nèi)都無法獲得來自運(yùn)營商及設(shè)備制造商的補(bǔ)丁推送。不過使用較新Android設(shè)備的用戶往往不易受到Vault 7相關(guān)工具的影響。

如前所述,即使您使用的是較舊設(shè)備,由于相關(guān)漏洞通常需要物理訪問才能觸發(fā),因此大家仍無須太過擔(dān)心。

物理入侵與遠(yuǎn)程入侵

現(xiàn)在我們已經(jīng)了解到入侵活動(dòng)的基本原則:如果對(duì)方能夠物理訪問您的設(shè)備,那么安全保護(hù)基本無從談起。盡管密碼鎖定或者內(nèi)容加密能夠在一定程度上減慢入侵速度,但無論采取怎樣的安全措施,入侵活動(dòng)都能夠通過越獄或者root實(shí)現(xiàn)設(shè)備控制。

遠(yuǎn)程root或者越獄則非常罕見,特別是在iOS系統(tǒng)當(dāng)中。政府曾使用Pegasus工具利用Trident漏洞對(duì)iOS設(shè)備進(jìn)行遠(yuǎn)程越獄,但其需要利用三項(xiàng)零日漏洞才能最終成功:其一負(fù)責(zé)破壞瀏覽器、兩個(gè)負(fù)責(zé)破壞操作系統(tǒng)本身。因此,Zerodium甚至提供100萬美元賞金以尋求完善的iOS遠(yuǎn)程越獄方案。

Vault 7中的最大秘密在于,CIA能夠提取加密消息服務(wù)中的內(nèi)容。但實(shí)際上,此類工具的實(shí)質(zhì)是安裝在設(shè)備上以收集尚未加密的音頻及消息內(nèi)容。要安裝此類工具同樣需要物理訪問能力,因此如前所述,不必太過擔(dān)心。

下一個(gè)問題是CIA或者其他政府機(jī)構(gòu)是否悄悄購買了我們所不知曉的遠(yuǎn)程零日漏洞。根據(jù)曝光資料的內(nèi)容,這種情況可能性不大。國安局的工具儲(chǔ)備主要用于攔截網(wǎng)絡(luò)流量,包括竊聽網(wǎng)絡(luò)主干及通信內(nèi)容。而Vault 7工具則強(qiáng)調(diào)本地技術(shù),包括使用U盤或者物理訪問實(shí)現(xiàn)攻擊向量加載。

更易行的“入侵”途徑

事實(shí)上,在移動(dòng)設(shè)備入侵領(lǐng)域,可能性更高的方法往往在于釣魚攻擊,即針對(duì)用戶而非應(yīng)用或設(shè)備。

谷歌與蘋果一直致力于防止惡意應(yīng)用出現(xiàn)在官方應(yīng)用商店當(dāng)中。Android用戶可以根據(jù)需要變更系統(tǒng)設(shè)置以安裝非官方來源的應(yīng)用,而iOS則完全不提供類似選項(xiàng)。這意味著攻擊者幾乎不可能利用惡意應(yīng)用執(zhí)行各類未授權(quán)任務(wù)——例如記錄會(huì)話、捕捉用戶當(dāng)前操作、追蹤位置以及將文件復(fù)制到遠(yuǎn)程服務(wù)器處。

目前多數(shù)惡意應(yīng)用采取偽造應(yīng)用商店以及在網(wǎng)絡(luò)論壇中提供安裝包的方式迷惑用戶。

盡管如此,應(yīng)用在設(shè)備上可以執(zhí)行的操作亦受到權(quán)限設(shè)置以及系統(tǒng)自身安全功能的限制。事實(shí)上,移動(dòng)應(yīng)用無法自行讀取其他應(yīng)用的數(shù)據(jù),而實(shí)現(xiàn)此類目標(biāo)以突破沙箱或者繞過權(quán)限機(jī)制的可行方案并無遠(yuǎn)程方案可選。

對(duì)于用戶而言,他在移動(dòng)設(shè)備上遭遇入侵的常見方式其實(shí)與應(yīng)用或者漏洞無關(guān),往往是由于網(wǎng)絡(luò)釣魚或者其他形式的社交工程手段而失去對(duì)憑證的控制能力。不少商用應(yīng)用能夠追蹤并監(jiān)控設(shè)備持有者,包括實(shí)現(xiàn)家長監(jiān)控或者合作伙伴間監(jiān)督效果,亦遵循同樣的實(shí)現(xiàn)方式。

因此在考慮移動(dòng)設(shè)備入侵這一威脅時(shí),請(qǐng)高度關(guān)注網(wǎng)絡(luò)釣魚以及他人對(duì)您設(shè)備的接觸——這兩項(xiàng)才是最為可怕的攻擊實(shí)施途徑。

原文標(biāo)題:How Android and iOS devices really get hacked

原文作者:Fahmida Y. Rashid

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)