美國(guó)中央情報(bào)局(CIA)已花費(fèi)了近10年的時(shí)間,專注于破解蘋(píng)果設(shè)備的監(jiān)聽(tīng)以及安全密鑰破解。
據(jù)Intercept博客報(bào)道,美國(guó)國(guó)家安全局(NSA)的泄密者斯諾登撰寫(xiě)的絕密文檔這樣描述道:為了破解植入蘋(píng)果移動(dòng)處理器的加密密鑰,美國(guó)中情局開(kāi)發(fā)了一套特殊版本的Xcode(蘋(píng)果公司開(kāi)發(fā)的編程軟件,用于編寫(xiě)iOS APP)。
定制版Xcode
Xcode是蘋(píng)果公司開(kāi)發(fā)的編程軟件,是開(kāi)發(fā)人員建立OS X和iOS應(yīng)用程序的最快捷的方式。然而,這款開(kāi)發(fā)軟件是存在漏洞的。美國(guó)國(guó)家安全局、美國(guó)中情局或者其他間諜機(jī)構(gòu)利用這款軟件的漏洞,能將后門(mén)注入到發(fā)布在蘋(píng)果商店的APP上。另外,定制版Xcode也能用來(lái)監(jiān)視用戶、竊取密碼或賬戶信息、攔截通信,禁用蘋(píng)果設(shè)備的核心安全功能。
美國(guó)國(guó)家安全局泄密的年份最近的內(nèi)部資料顯示,在2012年研究人員的工作成果是在“Jamboree”上發(fā)布的。“Jamboree”是美國(guó)國(guó)家安全局發(fā)起的,歷史已有近10年的機(jī)密會(huì)議。
悄悄安裝鍵盤(pán)記錄器
破解加密存儲(chǔ)蘋(píng)果數(shù)據(jù)的“基礎(chǔ)安全密鑰”,已經(jīng)變成了中情局研究團(tuán)隊(duì)一個(gè)主要的課題之一。
這群受政府資助的研究人員正在尋求方法破解蘋(píng)果的數(shù)據(jù)、滲透固件,使用的技術(shù)包括物理hack和非物理hack。除此之外,安全研究人員還展示了他們?nèi)绾纬晒Φ匦薷奶O(píng)果OS X的系統(tǒng)更新軟件。這款更新軟件主要用于給蘋(píng)果筆記本和臺(tái)式機(jī)提供程序更新,經(jīng)過(guò)修改后會(huì)給Mac系統(tǒng)安裝上鍵盤(pán)記錄器。
破解蘋(píng)果加密密鑰
從另一份獲取的2011年發(fā)布的技術(shù)演示文稿來(lái)看,上面的技術(shù)可以用來(lái)破解蘋(píng)果的GID(Group ID),這是iphone上兩種加密密鑰之一。這些技術(shù)中包括研究GID的電磁輻射和iPhone的處理器的電量,以此來(lái)獲取加密密鑰。當(dāng)然,也有單獨(dú)的方法可以物理獲取蘋(píng)果的GID密鑰。
據(jù)Johns Hopkins大學(xué)信息安全研究所的密碼學(xué)專家–Matthew Green所述:
“美國(guó)政府私自拆開(kāi)出售的產(chǎn)品,往不知情的開(kāi)發(fā)商發(fā)布的軟件里悄悄放入后門(mén),這些手段似乎已經(jīng)僭越了‘打擊犯罪’的口號(hào)。雖然這種方案也許是可行的,但這確實(shí)是諸多手段中很糟糕的一種。”
雖然該文檔并沒(méi)有指明這些手段成功與否,或者監(jiān)視行動(dòng)是否已經(jīng)被實(shí)行來(lái)針對(duì)蘋(píng)果公司。但這確確實(shí)實(shí)再次引發(fā)了高科技公司和間諜機(jī)構(gòu)之間的矛盾,也暴露出美國(guó)政府的虛偽面孔。
間諜戰(zhàn)
在一方面,美國(guó)總統(tǒng)奧巴馬批判中國(guó)政府強(qiáng)迫技術(shù)公司裝上政府的間諜后門(mén);另一方面,據(jù)Intercept博客報(bào)道,中國(guó)其實(shí)只是在跟隨美國(guó)的腳步。
哥倫比亞大學(xué)計(jì)算機(jī)科學(xué)專家、FTC前首席技術(shù)專家–Steven Bellovin表示:“這明顯是[間諜戰(zhàn)]的行為,我對(duì)于情報(bào)機(jī)構(gòu)收集信息毫不奇怪。有信息可以收集的地方就有他們,而所用的手段隨機(jī)而變。”