查看原文
其他

窃听风云 | 美国CIA可监控所有智能设备,科技公司该如何接招?

2017-03-09 海洋 IT战略家



在斯诺登爆料美国国家安全局大规模监控计划的余波还未完全过去之时,维基解密(WikiLeaks)于3月7日扔出了重磅炸弹,公布了据称来自美国中央情报局(Central Intelligence Agency, 简称CIA)的秘密黑客项目。


此次公布的8761份文件曝光了CIA如何使用恶意软件,通过电视机、电脑、手机、移动硬盘、光碟、路由器等入侵目标系统进行监控。为了避免被发现监控来自美国,CIA设立了专门部门,刻意模仿其他国家恶意软件的技术,以混淆视听。除了监控手段之外,文件还曝光了CIA在德国的秘密黑客基地。


此次曝光的文件都是CIA较新的档案,时间跨度从2013年到2016年。而这近9000份档案只是维基解密名为“保险库7”(Vault 7)计划的第一波,接下来还会有更多关于CIA监控项目的文件曝光。


维基解密将这一系列发布称为CIA有史以来遭遇的“最大规模”机密文件曝光。


“合法监听者”:CIA黑客部门



维基解密发布的文件显示,截至2016年,CIA的黑客部门有超过5000名注册用户,生产了上千个黑客入侵软件、木马、病毒和其他“武器类”恶意软件。在官方层面上,这个部门隶属于CIA的网络情报中心(CCI),部门下设四个小组。往下名为“工程开发组”(EDG),专门负责开发恶意软件和黑客工具。在工程开发组之下,又按照入侵目标的不同特征,分为了嵌入设备组、自动植入组、远程开发组、移动开发组等。

(CIA组织架构图)


  • 入侵智能电视

最能体现高精尖监控技术的是嵌入设备组开发的“哭泣天使”(Weeping Angel)黑客软件。这款软件可以入侵智能电视机,把电视机变为监控器,对屋内的人进行监听。


  • 入侵手机、电脑、汽车控制系统 

移动开发组曾对智能手机发起过多次黑客袭击,远程控制被监控对象的手机。遭到病毒感染的手机能向CIA发送使用者的位置、音频和文字通话;还能秘密激活手机自带的相机和录音设备。


而针对苹果的IOS系统和谷歌的安卓系统,CIA开发了不同的病毒。到2016年,CIA已经有24种针对安卓系统的“武器化”“零日”病毒,病毒分别由CIA及其它安全系统承包商开发的。这类病毒不仅可以入侵手机,还能入侵使用IOS和安卓系统的其他设备,比如平板电脑。针对不同的电脑系统,包括Windows、Linux、Mac OS X等除了“零日”病毒之外,自动植入组还开发了通过光碟、移动硬盘等其他设备入侵的特殊病毒。


2014年10月,CIA计划开发新病毒,以入侵汽车和卡车上安装的汽车控制系统。文件中并没有标出研发这种病毒的目的,但维基解密认为这类病毒能大大帮助CIA特工执行暗杀行动。


维基解密指出,情节严重的是,CIA明明知道苹果、谷歌和其他电脑系统有漏洞,可以让黑客入侵,但却不告诉相关的生产商进行改进。这种做法让“其他任何人”都可以入侵这些设备。


到底是有对错,还是只有立场和原则不同?


除了列出各种黑客入侵的手法,曝光文件还显示,为了不让被监控者怀疑美国,CIA制定了一系列规程以混淆视听、掩人耳目。其中一份文件显示,为了避免与美国扯上关系,工作人员在写时间戳的时候不要用美国惯用的格式“月/日/年”,而要用通用的“年/月/日”。



维基解密指出,这样做不光能丰富CIA黑客入侵的花样,更重要的是,能留下其他国家黑客组织的“足迹”,让被监控对象以为是遭到了其他国家的黑客袭击。维基解密的创始人阿桑奇称这批文件的公布“从政治、法律和法庭辩论方面都有特殊意义”。


然而对于维基解密扔下的这包重磅炸弹,CIA已经表示拒绝做出评论,但对维基解密的做法进行了批评,指控该网站是置美国人于险境、助美国对手一臂之力、更阻碍华府打击恐怖威胁。


斯诺登则已经在Twitter上发文对CIA提出了质疑,称维基解密的文件提供证据显示CIA明明知道智能机里有漏洞,却不对外公开,这样是在帮“间谍”。

包括《金融时报》在内的媒体则已经在为个人用户提供建议,以避免手机被CIA或者黑客入侵。目前最可行的办法只有:及时升级系统。


“背黑锅者”:科技公司们如何是好?



维基解密称这些文件显示,CIA利用手机、路由器甚至可联网电视机中的漏洞来支持其间谍活动。维基解密表示,这些文件揭示了CIA隐秘黑客计划的范围。


对于苹果、Alphabet Inc. (GOOGL)旗下的谷歌(Google)、三星电子(Samsung Electronics Co.)、思科系统(Cisco Systems Inc., CSCO)和微软(Microsoft Corp., MSFT)等公司来说,风险相当高。科技公司纷纷开始对维基解密公布的8,761份文件所造成的损失展开评估。


CIA的上述工具显然可以被用于在未经授权的情况下登入电脑和智能手机。而且由于泄密事件的引发高关注度,这些工具一经披露就有可能被大规模使用。维基机密尚未披露CIA在其行动中使用的实际代码,不过该机构称,相关代码似乎已经以未经授权的方式在前美国政府黑客和承包商之间流传,安全专家表示,这些代码可能会在近期公开。


HackerOne Inc.的首席技术长Alex Rice称,泄漏事件导致这几周非常、非常繁忙。他表示,这不是恐慌,也不是混乱,但熬夜的时间比平时大幅增加。(HackerOne总部位于旧金山,主要业务是帮助企业开发查找软件漏洞的程序。)

 

周三,苹果、微软、三星和谷歌都表示,他们仍在进行调查,但苹果和谷歌较有把握地表示,影响可能有限,这得益于已经采取的加强其移动操作系统的措施。其实很难精准识别业已公布的维基解密文件中的所有程序漏洞,但其中所包含的线索可能足以让一些企业发现自身产品中的一些缺陷。

 

  • 苹果表示,虽然该公司的初步分析显示,今天泄漏的问题中有很多已在最新的iOS版本中打了补丁,但该公司将继续努力,以快速处理任何已被识别的漏洞。


  • 谷歌表示,已看过相关文件,相信Chrome和安卓(Android)系统的安全更新和保护措施已让用户可以防范很多上述文件宣称的漏洞,而且谷歌仍在进行分析。


  • 生产路由器和其它互联网设备的思科系统(Cisco Systems Inc., CSCO, 简称:思科)表示,如果没有更多关于所涉及的具体工具和恶意软件的信息,思科所能采取的行动很有限。其初步分析显示,瞄准其设备的恶意软件可以激活数据收集和互联网流量重定向等网络活动,而这些工具似乎意在避开路由器和交换机的检测。思科预计维基解密将公开该恶意软件。

 

各公司现在的处境很艰难:他们相信至少有两家机构获取了对其产品进行利用的入侵代码,即CIA和维基解密,但没有一家机构分享该软件。

 

一名曾在安全问题上与科技公司合作过的人士透露,包括苹果和谷歌在内的大型科技公司定期与美国情报机构沟通,并在内部指派了拥有美国联邦政府安全许可的人员,此类安全许让这些公司可以处理敏感的要求和信息。

 

但网络安全投资公司hack/secure的董事Dan Guido称,CIA不太可能提供有关其攻击的信息,因为这种数据可用来判断谁是CIA的监控目标。Guido表示,他们不会这么做。

 

CIA的一位发言人对于该机构是否会与科技公司合作修复这些漏洞的问题不予置评。


参考文献:

http://www.wenxuecity.com/news/2017/03/08/6081372.html

http://cn.wsj.com/gb/20170309/tec134546.asp

http://thehackernews.com/2017/03/wikileaks-cia-vault7-leak.html


©转载请联系本公众号



更多精彩阅读请点击:


IT 战略家


这里不打算迎合任何人的三观

但可以保证提供有深度的思考


把握趋势,洞见未来

长按二维码关注


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存