Wikileaks has published details of what it says are wide-ranging hacking tools used by the CIA.
The alleged cyber-weapons are said to include malware that targets Windows, Android, iOS, OSX and Linux computers as well as internet routers.
Some of the software is reported to have been developed in-house, but the UK's MI5 agency is said to have helped build a spyware attack for Samsung TVs.
Wikileaks 曾发布过 CIA 广泛使用的黑客工具的细节 —— 针对Windows,Android,iOS,OSX和 Linux 计算机系统以及联网路由器的恶意软件。部分软件是内部开发的,并且据说英国的军情五处曾协助三星电视制造间谍软件攻击。
根据日期为 2014 年 6 月的文件,代号为“Weeping Angel”的三星 F8000 系列智能电视受到损害。文件描述了假关机模式,旨在欺骗用户相信他们的屏幕已被关闭。
文件表明,受感染的电视机被隐藏录制音频,一旦电视机完全切换回来,将通过互联网传送数据到 CIA 的计算机服务器。
截至2016年,中情局已经建立了 24 个 Android 的“零日”武库。其中一些据说是由中央情报局自己开发的,其他一些据称是从英国的 GCHQ 机构以及 NSA 和未命名的第三方获得的。
由三星、HTC 和索尼等公司制造的设备因此受到了损害,漏洞允许中央情报局在“应用被加密之前”进入 Whatsapp,Signal,Telegram 等聊天服务。
中央情报局中一个专门单位的工作是瞄准 iPhone 和 iPad,允许该机构看到目标对象的地理位置、激活他们的设备的摄像头和麦克风,并阅读文字通信。该部门还利用 GCHQ,NSA 和 FBI 获得的进一步 iOS “零日漏洞”。
零日漏洞或零时差漏洞(Zero-day exploit、 zero-day、0-day)通常是指还没有打补丁的安全漏洞,而零日攻击或零时差攻击(Zero-day attack)则是指利用这种漏洞进行的攻击。
提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
零日漏洞及其利用代码不仅对犯罪黑客而言具有极高的利用价值,一些国家间谍和网军部队,例如美国国家安全局和美国网战司令部也非常重视这些信息。据路透社报告,美国政府是零日漏洞黑市的最大买家。
一般而言,零日攻击唯一彻底的解决方法便是由原软件发行公司提供修补程序,但此法通常较慢,因此软件公司通常会在最新的病毒代码中提供回避已知零日攻击的功能,但无法彻底解决漏洞本身。
根据赛门铁克第14期网络安全威胁研究在 2008 年分析的所有浏览器中,Safari 平均要在漏洞出现 9 天后才会完成修补,需时最久。Mozilla Firefox 平均短于1天,需时最短,因此最安全。
零日漏洞曾经非常少见。数以百万计的安全公司每月检测并进行处理的恶意软件中,只能发现一到两个零日漏洞利用代码。而如今,越来越多的零日漏洞被人们利用和发现。很大程度上,这是由于政府情报机构需求的驱使,导致了零日漏洞和漏洞利用代码交易市场的壮大。
零日漏洞交易有三个群体:犯罪黑客交易侵入系统、盗取密码和信用卡号的漏洞利用代码和漏洞信息的黑市;充斥着漏洞悬赏活动的“白色市场”,研究人员和黑客在这里把漏洞信息提供给供应商,可获得相应的赏金,同时漏洞也得以修复——在这个市场活动的还有安全公司,他们购买零日漏洞利用来进行渗透测试,以确定客户系统是否易受攻击;“灰色市场”,这里面很多研究人员和公司都是军用网络的承包商,他们将零日漏洞利用代码和漏洞信息卖给军方、情报机构和执法机构,后者可通过这些信息实施监管和计算机进攻行为。
一些著名的零日漏洞攻击:
Stuxnet——目标锁定位于伊朗纳坦兹的铀浓缩工厂计算机的病毒/蠕虫,将五段零日漏洞利用代码分散植入系统,并获取了特许存取权限。其中一个漏洞在攻击者发动攻击前被微软进行了修复,因此从技术上来讲,Stuxnet 被发现时它只使用了四段零日漏洞利用代码。
极光行动(又称欧若拉行动)——在2010年,一批据称源自中国的黑客,通过一个存在于多版本 IE 浏览器上的零日漏洞,入侵了谷歌、奥多比和其它十多家公司。这些攻击者至少取得了谷歌的部分源代码,目的可能是对其进行研究,以及从中发现更多零日漏洞供后期使用。攻击者背后的团队现在仍然活跃,且自该事件后,又被发现至少使用了八次其它的零日漏洞利用代码。
RSA 黑客——被认为和攻击谷歌公司的黑客是同一批人,通过一段奥多比 Flash 播放器中的零日漏洞利用代码,对网络安全公司的工作人员进行鱼叉式钓鱼攻击。攻击者成功窃取了公司 SecurID 二元认证产品的相关信息。
零日漏洞的价格可以达到很高——5000美元到几十万美元不等——这依赖于多个因素:在很多 Windows 操作系统版本中都存在的漏洞要比在软件的一个版本中存在的更有价值。然而,因苹果系统比其它手机系统更难攻破,锁定苹果 iOS 系统的漏洞会更值钱。那些绕过嵌入式安全技术(例如植入到浏览器的沙盒技术,可阻止恶意软件通过浏览器入侵进而感染整个操作系统)的漏洞利用,仍能将锁定标准浏览器漏洞的利用代码带到系统中去。
自2010年 Stuxnet 事件后,关于美国政府使用零日漏洞攻击的争议就一直持续不断,而随后 Edward Snowden 披露的政府黑客行为更让这场争议愈演愈烈。白宫曾宣布过了一项政策,指出国安局将公开其发现的部分软件零日漏洞,确保其获得修复,但那些有“明显的国家安全或执法需要”的例外,将仍被保密并可能被利用。
Julian Assange 接受德国之声采访时曾说,电子监控、网络谍报本是 NSA 的专长,而现在 CIA 却在自己机构内部又搞了一套类似职能的班子,“所以 CIA 就变成了一个巨大无比的黑客间谍机构,弄出了一大堆网络谍战武器,然后还失去了对这些武器的控制。”
他指出,网络武器本质上就是代码,所以扩散风险特别高;要是这些武器的拥有者无法确保代码的加密存储,风险还要更大。而 CIA 现在就面临这样的情况。Assange 还表示,Wikileaks 已经将情况告知了受到 CIA 软件威胁的企业。
他说,欧洲企业很快就对此作出了反应,相比之下,美国的科技企业却有点无动于衷;谷歌、微软、苹果等企业都表示要让公司法务部门仔细斟酌维基解密提供的帮助。
Assange 强调,美国企业中,唯一的例外是 Mozilla 基金会。
Assange 认为,谷歌、微软等大型美国企业同美国政府有着千丝万缕的联系,"他们也为美国情报部门工作,因此许多员工、尤其是在网络安全部门工作的企业员工,也有一定的安全涉密级别。但是,根据规定,拥有涉密级别的人,就不能接受 (Wikileaks 的) 泄密信息。" Assange 由此认为,这些美国企业同政府过往甚密,因此无法保护用户免受情报机构的侵袭。
Comments