• ?
    聯系我們

    廣東聯迪信息科技有限公司

    服務熱線

    網絡集成:400-899-0899

    軟件支持:400-8877-991

    咨詢熱線

    公司前臺:0756-2119588

    售前咨詢:0756-2133055

    公司地址

    珠海市香洲區興華路212號能源大廈二樓

    社會新聞
    當前位置 > 首頁 > 社會新聞

    中情局:要破解最新蘋果iPhone/iOS我們也沒轍

    類別:社會新聞發布人:聯迪發布時間:2017-03-10

    不懂一直噴蘋果忽悠用戶更新到最新iOS系統版本的人怎么想。

    昨天維基解密發布了8761份秘密文件,其中詳細介紹了美國中情局用于攻擊iPhone、iPad、Android智能手機和平板電腦、Windows PC以及路由器和智能電視的方法和手段。中情局還設有下屬的設備滲透部門,包括專門針對蘋果的移動開發分部(Mobile Development Branch)。

    這些曝光的文件可能讓很多人“談中情局色變”,不過外媒Appleinsider表示在對這些文件曝光的數據進行深入解讀之后發現,如今現代監控技術的現實讓中情局很難堪,還有就是越來越成熟的調查目標基礎方法。

    任何形式IDE滲透都必須要具備以下四個因素才能夠成功,這四個因素缺一不可,不然的話所有努力都會功虧一簣。這四個因素就是需要有攻擊載體、可部署的有效載荷感染系統,以及“隱形”的能力和將所收集的數據漏出的能力。

    從維基解密的“Vault 7”項目文件來看,目前在蘋果最新的硬件和軟件設備上,中情局難以做到同時具備以下四個因素,所以他們想要對這些蘋果硬件和軟件下手其實也是困難重重。

    昨天蘋果也已經就此事發表聲明:我們的初步分析顯示,今天曝光的很多問題已經在最新iOS版本中得到解決,不過我們仍會繼續努力,以便迅速解決封堵識別的漏洞。我們一直建議用戶使用最新版本的iOS,以獲取最新的安全更新。

    iOS系統和iPhone

    根據維基泄密曝光的文件,美中情局有14個iOS漏洞利用,代碼為等WildTurkey、McNugget等。

    2015年底,為了破解iOS 9.2,美國中情局開發或者購買了大量漏洞利用,不過中情局的數據顯示,這些載體時效性不長。只要設備完全重啟有些就會失效,而有些是只要設備恢復過后就失效了。

    雖然有些是遠程攻擊,但是也需要特別制作。受攻擊目標要信任并訪問受感染的頁面,或者漏洞利用要安裝在被信任網頁上等。

    如今中情局仍可以通過舊設備以及運行舊版iOS的設備來開發漏洞利用。iOS 5的設備或者iOS 9以后的設備應該都不會再獲得安全更新。

    AirPort—Harpy Eagle項目

    AirPort漏洞利用現在仍然有效。自從黑客滲透開始之后,蘋果的這款網絡硬件設備就沒有更新過,在大約兩年的時間內只有過3次固件更新。

    Harpy Eagle文件顯示,中情局對蘋果的代碼進行了大量的反編譯,以在AirPort的閃存中安裝長期有效的隱匿技術,同時也能夠對當時OS X上的AirPort Utility進行仔細檢查。如果這次曝光的文件相對完整的話,那么中情局的反編譯工作可能白做了,因為沒有全功能或者可靠的漏洞利用去支持中情局通過AirPort路由器硬件去“入侵”目標網絡。

    部分原因是蘋果通過7.7.3固件帶來的安全更新,另一部分原因是針對該路由器開發的定制代碼庫。

    不過本次曝光的數據都是2015年底的,也許在過去一年多時間中情局又有新的進展——不過蘋果公司在同樣的時間框架內發布了第三次更新,具體怎樣還真不好說。根據曝光的其他平臺上的漏洞利用,新的AirPort固件版本將能夠讓中情局無功而返。

    OS X Mavericks—DerStarke項目

    在所有文件中,一份關于對當時新系統OS X Maverick的相關滲透的描述應該是最詳細的。這份工作日志詳細記錄了DerStarke討論EFI引導裝載程序受感染的問題,以及如何“滲入”網絡流量監測工具Little Snitch,以防止目標監測到數據轉移活動。

    文件中再次提到,在蘋果更新硬件和軟件之后,調整到“移動目標”上就比較困難。

    從文件上看來,攻擊OS X/macOS的工具比攻擊iOS的要先進。不過這也很正常,在世紀之交OS X的基礎結構就已經形成,而且OS X比iOS要開放得多。

    漏洞利用曝光現在怎么辦

    美中情局想要收集的是國際上相關利益人士的信息,主要還是通過情報工作來手機。不管這些漏洞利用是否曝光,一般用戶其實沒有什么好擔心。中情局的攻擊是有目標有針對性的。而且如今要對“現代”蘋果設備發起攻擊的話,沒有物理訪問的話是不可能實現的。很多時候,想要對目標設備進行物理訪問,必須付出很多努力,甚至是冒著生命危險才有可能做到。

    這些漏洞利用數據庫曝光之后,另外一個更大的危險其實是攻擊載體為更多人所知。雖然黑客的攻擊不會因此變得更加容易,但潛在的想要使用這些數據的人可能會更多。

    其實這些漏洞利用根本無法進行大面積的部署,也不存在重大的大規模監控威脅。在很多情況下,這些漏洞利用是方便中情局或者其他情報收集機構或執法機構,通過無線運營商去收集iPhone用戶的位置和數據,執行類似舊式“外勤”任務,從目標設備上獲取一些信息。

    ?
    客服1 客服2 188金宝博比分直播
    {ganrao} 竞彩足球比分倍率新浪 欢乐豆交易平台 快乐扑克 世界杯比分直播美国 体育比分网站源码 球探网棒球比分直播 河南麻将全集免费 足彩 探球网即时比分 湖北任选五开奖结果 2018中国十大线上配资平台 雪豫园斯诺克比分直播 北京十一选五 cba比分算法 足球比竞彩比分500 河北快三