iPhone历史上*危险的漏洞,是这个黑客组织发现的

分享到:
183
下一篇 >
苹果本月遭遇了堪称其史上*严重的iOS漏洞事件。

为此,苹果紧急推送了iOS9.3.5正式版更新,以应对这一被称为“三叉戟”的高危漏洞。

之所以被命名为“三叉戟”,是因为这其实是三个关键**漏洞,三个“零日漏洞”环环相扣,企图以****的方式实现“一键越狱”。

所谓“零日漏洞”,就是漏洞被发现后的当天,相关的恶意程序就出现,并不留给厂商补救的机会。这种攻击往往具有很大的突发性与破坏性。

iPhone用户如果点击黑客发送来的链接,会导致手机被远程控制,用户的无线网络连接、语音通讯、摄像头、电子邮件、短信、全球定位系统、密码设定、通信录等信息数据等,都会被黑客获取。

这么严重的漏洞是何人发现的呢?

福布斯记者托马斯•福克斯-布雷斯特(Thomas Fox-Brewster)日前撰文,介绍了iOS惊天漏洞的发现者、以色列公司NSO Group的种种背景信息。

虽然该公司行踪诡秘,难以调查,但还是能通过蛛丝马迹拼凑出它的大致轮廓。以下为原文内容:

(本篇全文3474字,阅读完大约需要7分钟)

NSO Group员工的生活与以色列其他科技公司似乎并无差异。

他们每天早晨都在要来到特拉维夫北部赫兹利亚的办公室上班,建筑的外立面与周围完全一样,清一色的灰色外墙。乘坐电梯上楼,然后使用门禁卡进入斯巴达风格的办公室。

一路上,他们会跟同在一栋办公楼里的邻居打招呼,包括来自EMC旗下RSA的欺诈分析师——这些人的工作是在*近的不法行为中搜索网络犯罪分子的行踪。

他们甚至还有时间跟兄弟公司(一家**智能手机设计商)的员工进行简短的交谈,之后便会安安静静地编写代码。

但过去6年间,这一系列看似寻常的活动却变得越发特别:他们要创造全世界*具侵略性的移动间谍套件,但却不能把这项工作暴露给外人。但现在,在全球*令人震惊的几起隐私监听案件中,都能看到他们破解iPhone的身影。

根据Citizen Lab和Lookout Mobile Security的分析师透露的信息,该公司发现了3个之前无人知晓且至今没有修补的iOS漏洞(也就是所谓的“零日漏洞”)。

只要引诱用户点击文本信息中的一个链接,攻击者便可悄无声息地对iPhone进行越狱。这样一来,该公司的飞马座(Pegasus)恶意软件便可监听目标iPhone上的所有通信和定位数据,包括iMessage、Gmail、Viber、Facebook、WhatsApp、Telegram和Skype等软件中的各种数据。除此之外,它还可以收集用户的Wi-Fi密码。

苹果已经修补了这个漏洞,并针对iOS系统发布了补丁。该公司发言人说:“我们已经获知这一漏洞,并立刻在iOS 9.3.5中进行了修补。我们建议所有用户都随时下载*新版iOS,以便保护自己的系统免受潜在**漏洞的威胁。”

NSO Group是谁?

NSO Group的神秘面纱直到现在才刚刚揭开。之前的文章只记录了他们迁往美国的计划,以及有限的合同信息:一项为巴拿马前总统里卡多•马蒂内利(Ricardo Martinelli)服务,另外一项则是为墨西哥服务。

多亏了Citizen Lab和Lookout的分析,现在几乎可以肯定NSO还为阿联酋提供服务。Citizen Labs透露,有关该漏洞的*早被黑案例发生在在8月10日。他们随后调查了当时的恶意软件,而苹果则在10天内发布了漏洞更新。此后,有多人接连遭到类似攻击。

研究NSO注册的域名后,他们发现飞马座可能在土耳其、以色列、泰国、卡塔尔、肯尼亚、乌兹别克斯坦、莫桑比克、摩洛哥、也门、匈牙利、尼日利亚、沙特阿拉伯和巴林使用,但目前还缺乏明确证据。

福布斯过去两年一直在关注NSO,但该公司的创始人奥姆利•拉维(Omri Lavie)始终对外守口如瓶。

NSO Group联合创始人Omri Lavie

他从未接受媒体采访,面对福布斯的采访要求,他也明确表示:“我不会接受采访。”尽管得到一位特拉维夫的朋友引荐,并在两年间不厌其烦地发送各种请求,但他依然不为所动。

在另外一次交流中,他要求福布斯不要再跟该公司的现任和前任员工联系。而如今,尽管拉维已经感到很愤怒,但他的回应还是很简单:“我没兴趣,谢谢你。”

该公司联合创始人沙莱夫•胡里奥(Shalev Hulio)尚未对此置评。与以色列的众多**行业的创业者一样,他们也都曾经任职于以色列**的信号情报**Unit 8200。

该公司的前员工也因为担心**问题而不愿接受采访。一位前员工去年6月对福布斯说:“我知道很多关于他们产品和运作细节的信息,但他们不让我公布……如果我把这些信息告诉你,就会失去很多,但却得不到任何利益。”

尽管NSO并没有官方网站,而且自创立以来就几乎没有在网上留下任何痕迹,但福布斯还是在2015年发现,随着该公司的扩张,他们已经与RSA的反欺诈部门搬进了同一栋办公楼。在NSO进驻这栋办公楼之前,我曾在2013年去过那里。

根据已知的资料,该公司*近的“东家”是私募股权公司Francisco Partners Management,后者于2014年斥资1.2亿美元收购了NSO。路透社曾在2015年报道称,该公司试图以接近10亿美元的估值将其出售。据悉,NSO当时每年能赚7500万美元。

拉维的LinkedIn资料显示,他目前在美国华盛顿特区工作,任职于NSO美洲销售部门WestBridge Technologies,这是他2013年创办的一家网站。但该网站并没有实质性内容,只是申请了一个westgridge.us的域名。他还使用相同的Gmail邮箱注册了lavieequity.com和lavieequity.com两个域名,并在2012年注册了NSOGroup.com。

NSO Group公司的简介,它将自己描述为网络战争的***

拉维和他的创业伙伴还创办了Kaymera,这家公司专门解决NSO创造的各种问题:为政府官员提供高度**的手机。Kaymera的CEO是阿维•罗森(Avi Rosen)曾经是RSA在线威胁管理服务部门负责人。

知情人士透露,罗森从RSA挖走了一些员工,与之一同加盟Kaymera。福布斯还发现,Kaymera的办公地址就在NSO的隔壁。如果他们共享资源,也完全在意料之中。

合作伙伴众多

NSO与以色列的多家监控公司都建立了密切合作关系,希望借此将他们的间谍工具推广到世界各地。这其中就包括Ability,这家处境混乱的公司开发了一种尚未获得证实的技术,名叫无线拦截系统(ULIN)。

该公司表示,这款工具破解了全球电信基础设施中一个名为SS7的关键部分,使之可以单纯利用电话号码拦截电话和短信,并收集监控目标的地理位置。

Ability创始人兼CEO阿纳托利•赫尔金(Anatoly Hurgin)今年早些时候提到NSO时对福布斯说:“我认为它是该领域***的公司之一。”

Anatoly Hurgin,Ability公司联合创始人兼CEO

甚至连斯科特-瑞尔顿也同意这一说法:“飞马座确实是一个更高层次的东西。”赫尔金透露NSO和Ability有合作关系,Ability的团队负责网络,NSO则负责在设备上安装恶意软件。

一位知情人士透露,在旧金山和伦敦均设有办事处的Francisco Partners*近收购了另外一家以色列间谍公司:Circles。

尽管该公司目前位于塞浦路斯和保加利亚之间,但却是由以色列国防军前指挥官塔尔•狄立安(Tal Dilian)创办的。

Circles与Ability从事相似的业务,为政府合作伙伴破解SS7,但它同样是一家神秘的公司。狄立安和Francisco Partners均未对此置评。

根据Hacking Team的文件,Circles与这家意大利公司就监控业务进行过合作谈判。这个领域的从业企业之间的关系可谓错综复杂。

*近还有另外一家因为破解iPhone而受到关注的以色列公司,名叫Cellebrite,他们也一直与NSO有联系,但与警方的关系却有所不同。

很多媒体今年早些时候报道称,Cellebrite可能会负责破解圣贝纳迪诺枪击案嫌疑人塞伊德•瑞兹万•法鲁克(Syed Rizwan Farook)的iPhone 5c。

在此之后,该公司法医策略负责人里奥•本•佩雷茨(Leeor Ben Peretz)对福布斯表示,该公司正在与NSO等企业展开接触。他并未披露双方的关系。

“我只能说,NSO与情报界的关系更密切,而且他们通常希望在对方不知情的情况下对其进行追踪。”他当时对福布斯说。但他也指出,与NSO不同,Cellebrite只会调查警方没收的iPhone。

“他们与我们存在互补关系。”佩雷茨表示。但二者的员工之间也存在一定的交叉。一位知名iOS破解专家曾在2013年从NSO Group跳槽到Cellebrite。

NSO还聘用了多家知名以色列情报供应商的员工,包括Nice Systems和Elbit(后者去年斥资1.58亿美元收购了前者的网络部门)。

拉维的LinkedIn联系人中有一位格外引人注目,他就是乔基•贝克拉(Chaouki Bekrar),此人是VUPEN和Zerodium两家漏洞研究机构的联合创始人——这两家公司都通过买卖零日漏洞赚钱,其中包括一种iOS远程越狱方法,Zerodium今年早些时候花费100万美元购买了这个漏洞。这两家公司有可能展开过合作,但他们均未对此置评。

Citizen Labs的斯科特-瑞尔顿对福布斯表示,他认为NSO更有能力独立研究漏洞。“从NSO针对其能力发表的公开声明,以及该公司的规模来看,他们完全有可能自主开发漏洞。”他说。

NSO的策略引发了很多隐私担忧,因为他们会在厂商不知情的情况下入侵设备,从而导致所有手机都有可能成为攻击目标。

“瞄准曼索尔的这些软件的开发商都来自民主国家,足以表明跨境商业间谍软件贸易领域缺乏有效的监管。”Citizen Lab在报告中总结道。

但一位接近该公司的业内人士却有不同看法。“我认为他们远没有大家认为的那么阴暗。所有技术都会遭到滥用,他们似乎都在从事合法的出口管制业务。”

NSO Group通过电子邮件向福布斯发布声明称,该公司的使命是让世界变得更加**,“向经过授权的政府部门提供技术,帮助他们对抗恐怖主义和刑事犯罪。”

该声明还写道:“我公司只向获得授权的政府部门出售技术,而且严格遵守出口管制法规。另外,我公司不负责运营任何系统,只是一家技术公司。”

“我公司与客户签订的协议要求对方只能以合法方式使用我们的产品。具体而言,这些产品只能用于预防和调查犯罪活动。”

“我公司并不知道您所提及的具体问题,也无法证实具体案例。”

竞争加剧

NSO是许多政府*为看重的一家恶意软件开发商。该公司经常与其他**机构展开斗争,包括意大利的Hacking Team。Hacking Team 2015年泄露的一封电子邮件显示,如今已经离职的Hacking Team前移动恶意软件专家阿尔伯特•佩里西奥尼(Alberto Pellicione)曾对他的同事说,NSO只从事移动领域的漏洞挖掘。

但该公司却可以把iOS 6的破解工具卖到1800万美元。

“他们那时候已经可以悄无声息地远程入侵已经越狱的iPhone。”佩雷西奥尼在2014年写道。NSO的技术水平此后似乎已经取得了巨大的进步。

那封电子邮件指出,NSO能够入侵谷歌(微博)Android系统和黑莓系统。但该公司似乎并未瞄准PC平台,而Hacking Team及其竞争对手FinFisher很早以前就在开展PC业务。其他一些公司也在争夺这一市场,包括印度的Wolf Intelligence和意大利的Area。

“网络军火商”已经不再是新现象了。只要警方和情报机构需要外界帮助其破解苹果和谷歌手机,就会有更多的公司参与这一市场的争夺。如今,NSO丢掉了一个至关重要的iOS漏洞,给竞争对手创造了难得的反扑机会。(编译/长歌)

你可能感兴趣: 业界新闻 iPhone 黑客 cisco 无线
无觅相关文章插件,快速提升流量