iPhone歷史上最危險的漏洞,是這個黑客組織發(fā)現(xiàn)的

責(zé)任編輯:editor007

作者:長歌編譯

2016-08-29 20:48:32

摘自:騰訊科技

福布斯記者托馬斯 ??怂?布雷斯特(Thomas Fox-Brewster)日前撰文,介紹了iOS驚天漏洞的發(fā)現(xiàn)者、以色列公司NSO Group的種種背景信息

蘋果本月遭遇了堪稱其史上最嚴重的iOS漏洞事件。

為此,蘋果緊急推送了iOS9.3.5正式版更新,以應(yīng)對這一被稱為“三叉戟”的高危漏洞。

之所以被命名為“三叉戟”,是因為這其實是三個關(guān)鍵安全漏洞,三個“零日漏洞”環(huán)環(huán)相扣,企圖以前所未有的方式實現(xiàn)“一鍵越獄”。

所謂“零日漏洞”,就是漏洞被發(fā)現(xiàn)后的當(dāng)天,相關(guān)的惡意程序就出現(xiàn),并不留給廠商補救的機會。這種攻擊往往具有很大的突發(fā)性與破壞性。

iPhone用戶如果點擊黑客發(fā)送來的鏈接,會導(dǎo)致手機被遠程控制,用戶的無線網(wǎng)絡(luò)連接、語音通訊、攝像頭、電子郵件、短信、全球定位系統(tǒng)、密碼設(shè)定、通信錄等信息數(shù)據(jù)等,都會被黑客獲取。

這么嚴重的漏洞是何人發(fā)現(xiàn)的呢?

福布斯記者托馬斯 ??怂?布雷斯特(Thomas Fox-Brewster)日前撰文,介紹了iOS驚天漏洞的發(fā)現(xiàn)者、以色列公司NSO Group的種種背景信息。

雖然該公司行蹤詭秘,難以調(diào)查,但還是能通過蛛絲馬跡拼湊出它的大致輪廓。以下為原文內(nèi)容:

(本篇全文3474字,閱讀完大約需要7分鐘)

iPhone歷史上最危險的漏洞,是這個黑客組織發(fā)現(xiàn)的

  NSO Group員工的生活與以色列其他科技公司似乎并無差異。

他們每天早晨都在要來到特拉維夫北部赫茲利亞的辦公室上班,建筑的外立面與周圍完全一樣,清一色的灰色外墻。乘坐電梯上樓,然后使用門禁卡進入斯巴達風(fēng)格的辦公室。

一路上,他們會跟同在一棟辦公樓里的鄰居打招呼,包括來自EMC旗下RSA的欺詐分析師——這些人的工作是在最近的不法行為中搜索網(wǎng)絡(luò)犯罪分子的行蹤。

他們甚至還有時間跟兄弟公司(一家安全智能手機設(shè)計商)的員工進行簡短的交談,之后便會安安靜靜地編寫代碼。

但過去6年間,這一系列看似尋常的活動卻變得越發(fā)特別:他們要創(chuàng)造全世界最具侵略性的移動間諜套件,但卻不能把這項工作暴露給外人。但現(xiàn)在,在全球最令人震驚的幾起隱私監(jiān)聽案件中,都能看到他們破解iPhone的身影。

根據(jù)Citizen Lab和Lookout Mobile Security的分析師透露的信息,該公司發(fā)現(xiàn)了3個之前無人知曉且至今沒有修補的iOS漏洞(也就是所謂的“零日漏洞”)。

只要引誘用戶點擊文本信息中的一個鏈接,攻擊者便可悄無聲息地對iPhone進行越獄。這樣一來,該公司的飛馬座(Pegasus)惡意軟件便可監(jiān)聽目標iPhone上的所有通信和定位數(shù)據(jù),包括iMessage、Gmail、Viber、Facebook、WhatsApp、Telegram和Skype等軟件中的各種數(shù)據(jù)。除此之外,它還可以收集用戶的Wi-Fi密碼。

蘋果已經(jīng)修補了這個漏洞,并針對iOS系統(tǒng)發(fā)布了補丁。該公司發(fā)言人說:“我們已經(jīng)獲知這一漏洞,并立刻在iOS 9.3.5中進行了修補。我們建議所有用戶都隨時下載最新版iOS,以便保護自己的系統(tǒng)免受潛在安全漏洞的威脅。”

NSO Group是誰?

NSO Group的神秘面紗直到現(xiàn)在才剛剛揭開。之前的文章只記錄了他們遷往美國的計劃,以及有限的合同信息:一項為巴拿馬前總統(tǒng)里卡多 馬蒂內(nèi)利(Ricardo Martinelli)服務(wù),另外一項則是為墨西哥服務(wù)。

多虧了Citizen Lab和Lookout的分析,現(xiàn)在幾乎可以肯定NSO還為阿聯(lián)酋提供服務(wù)。Citizen Labs透露,有關(guān)該漏洞的最早被黑案例發(fā)生在在8月10日。他們隨后調(diào)查了當(dāng)時的惡意軟件,而蘋果則在10天內(nèi)發(fā)布了漏洞更新。此后,有多人接連遭到類似攻擊。

研究NSO注冊的域名后,他們發(fā)現(xiàn)飛馬座可能在土耳其、以色列、泰國、卡塔爾、肯尼亞、烏茲別克斯坦、莫桑比克、摩洛哥、也門、匈牙利、尼日利亞、沙特阿拉伯和巴林使用,但目前還缺乏明確證據(jù)。

福布斯過去兩年一直在關(guān)注NSO,但該公司的創(chuàng)始人奧姆利 拉維(Omri Lavie)始終對外守口如瓶。

iPhone歷史上最危險的漏洞,是這個黑客組織發(fā)現(xiàn)的

NSO Group聯(lián)合創(chuàng)始人Omri Lavie

他從未接受媒體采訪,面對福布斯的采訪要求,他也明確表示:“我不會接受采訪。”盡管得到一位特拉維夫的朋友引薦,并在兩年間不厭其煩地發(fā)送各種請求,但他依然不為所動。

在另外一次交流中,他要求福布斯不要再跟該公司的現(xiàn)任和前任員工聯(lián)系。而如今,盡管拉維已經(jīng)感到很憤怒,但他的回應(yīng)還是很簡單:“我沒興趣,謝謝你。”

該公司聯(lián)合創(chuàng)始人沙萊夫 胡里奧(Shalev Hulio)尚未對此置評。與以色列的眾多安全行業(yè)的創(chuàng)業(yè)者一樣,他們也都曾經(jīng)任職于以色列著名的信號情報部隊Unit 8200。

該公司的前員工也因為擔(dān)心安全問題而不愿接受采訪。一位前員工去年6月對福布斯說:“我知道很多關(guān)于他們產(chǎn)品和運作細節(jié)的信息,但他們不讓我公布……如果我把這些信息告訴你,就會失去很多,但卻得不到任何利益。”

盡管NSO并沒有官方網(wǎng)站,而且自創(chuàng)立以來就幾乎沒有在網(wǎng)上留下任何痕跡,但福布斯還是在2015年發(fā)現(xiàn),隨著該公司的擴張,他們已經(jīng)與RSA的反欺詐部門搬進了同一棟辦公樓。在NSO進駐這棟辦公樓之前,我曾在2013年去過那里。

根據(jù)已知的資料,該公司最近的“東家”是私募股權(quán)公司Francisco Partners Management,后者于2014年斥資1.2億美元收購了NSO。路透社曾在2015年報道稱,該公司試圖以接近10億美元的估值將其出售。據(jù)悉,NSO當(dāng)時每年能賺7500萬美元。

拉維的LinkedIn資料顯示,他目前在美國華盛頓特區(qū)工作,任職于NSO美洲銷售部門WestBridge Technologies,這是他2013年創(chuàng)辦的一家網(wǎng)站。但該網(wǎng)站并沒有實質(zhì)性內(nèi)容,只是申請了一個westgridge.us的域名。他還使用相同的Gmail郵箱注冊了lavieequity.com和lavieequity.com兩個域名,并在2012年注冊了NSOGroup.com。

iPhone歷史上最危險的漏洞,是這個黑客組織發(fā)現(xiàn)的

NSO Group公司的簡介,它將自己描述為網(wǎng)絡(luò)戰(zhàn)爭的領(lǐng)導(dǎo)者

拉維和他的創(chuàng)業(yè)伙伴還創(chuàng)辦了Kaymera,這家公司專門解決NSO創(chuàng)造的各種問題:為政府官員提供高度安全的手機。Kaymera的CEO是阿維 羅森(Avi Rosen)曾經(jīng)是RSA在線威脅管理服務(wù)部門負責(zé)人。

知情人士透露,羅森從RSA挖走了一些員工,與之一同加盟Kaymera。福布斯還發(fā)現(xiàn),Kaymera的辦公地址就在NSO的隔壁。如果他們共享資源,也完全在意料之中。

合作伙伴眾多

NSO與以色列的多家監(jiān)控公司都建立了密切合作關(guān)系,希望借此將他們的間諜工具推廣到世界各地。這其中就包括Ability,這家處境混亂的公司開發(fā)了一種尚未獲得證實的技術(shù),名叫無線攔截系統(tǒng)(ULIN)。

該公司表示,這款工具破解了全球電信基礎(chǔ)設(shè)施中一個名為SS7的關(guān)鍵部分,使之可以單純利用電話號碼攔截電話和短信,并收集監(jiān)控目標的地理位置。

Ability創(chuàng)始人兼CEO阿納托利 赫爾金(Anatoly Hurgin)今年早些時候提到NSO時對福布斯說:“我認為它是該領(lǐng)域最優(yōu)秀的公司之一。”

iPhone歷史上最危險的漏洞,是這個黑客組織發(fā)現(xiàn)的

Anatoly Hurgin,Ability公司聯(lián)合創(chuàng)始人兼CEO

甚至連斯科特-瑞爾頓也同意這一說法:“飛馬座確實是一個更高層次的東西。”赫爾金透露NSO和Ability有合作關(guān)系,Ability的團隊負責(zé)網(wǎng)絡(luò),NSO則負責(zé)在設(shè)備上安裝惡意軟件。

一位知情人士透露,在舊金山和倫敦均設(shè)有辦事處的Francisco Partners最近收購了另外一家以色列間諜公司:Circles。

盡管該公司目前位于塞浦路斯和保加利亞之間,但卻是由以色列國防軍前指揮官塔爾 狄立安(Tal Dilian)創(chuàng)辦的。

Circles與Ability從事相似的業(yè)務(wù),為政府合作伙伴破解SS7,但它同樣是一家神秘的公司。狄立安和Francisco Partners均未對此置評。

根據(jù)Hacking Team的文件,Circles與這家意大利公司就監(jiān)控業(yè)務(wù)進行過合作談判。這個領(lǐng)域的從業(yè)企業(yè)之間的關(guān)系可謂錯綜復(fù)雜。

最近還有另外一家因為破解iPhone而受到關(guān)注的以色列公司,名叫Cellebrite,他們也一直與NSO有聯(lián)系,但與警方的關(guān)系卻有所不同。

很多媒體今年早些時候報道稱,Cellebrite可能會負責(zé)破解圣貝納迪諾槍擊案嫌疑人塞伊德 瑞茲萬 法魯克(Syed Rizwan Farook)的iPhone 5c。

在此之后,該公司法醫(yī)策略負責(zé)人里奧 本 佩雷茨(Leeor Ben Peretz)對福布斯表示,該公司正在與NSO等企業(yè)展開接觸。他并未披露雙方的關(guān)系。

“我只能說,NSO與情報界的關(guān)系更密切,而且他們通常希望在對方不知情的情況下對其進行追蹤。”他當(dāng)時對福布斯說。但他也指出,與NSO不同,Cellebrite只會調(diào)查警方?jīng)]收的iPhone。

“他們與我們存在互補關(guān)系。”佩雷茨表示。但二者的員工之間也存在一定的交叉。一位知名iOS破解專家曾在2013年從NSO Group跳槽到Cellebrite。

NSO還聘用了多家知名以色列情報供應(yīng)商的員工,包括Nice Systems和Elbit(后者去年斥資1.58億美元收購了前者的網(wǎng)絡(luò)部門)。

拉維的LinkedIn聯(lián)系人中有一位格外引人注目,他就是喬基 貝克拉(Chaouki Bekrar),此人是VUPEN和Zerodium兩家漏洞研究機構(gòu)的聯(lián)合創(chuàng)始人——這兩家公司都通過買賣零日漏洞賺錢,其中包括一種iOS遠程越獄方法,Zerodium今年早些時候花費100萬美元購買了這個漏洞。這兩家公司有可能展開過合作,但他們均未對此置評。

Citizen Labs的斯科特-瑞爾頓對福布斯表示,他認為NSO更有能力獨立研究漏洞。“從NSO針對其能力發(fā)表的公開聲明,以及該公司的規(guī)模來看,他們完全有可能自主開發(fā)漏洞。”他說。

NSO的策略引發(fā)了很多隱私擔(dān)憂,因為他們會在廠商不知情的情況下入侵設(shè)備,從而導(dǎo)致所有手機都有可能成為攻擊目標。

“瞄準曼索爾的這些軟件的開發(fā)商都來自民主國家,足以表明跨境商業(yè)間諜軟件貿(mào)易領(lǐng)域缺乏有效的監(jiān)管。”Citizen Lab在報告中總結(jié)道。

但一位接近該公司的業(yè)內(nèi)人士卻有不同看法。“我認為他們遠沒有大家認為的那么陰暗。所有技術(shù)都會遭到濫用,他們似乎都在從事合法的出口管制業(yè)務(wù)。”

NSO Group通過電子郵件向福布斯發(fā)布聲明稱,該公司的使命是讓世界變得更加安全,“向經(jīng)過授權(quán)的政府部門提供技術(shù),幫助他們對抗恐怖主義和刑事犯罪。”

該聲明還寫道:“我公司只向獲得授權(quán)的政府部門出售技術(shù),而且嚴格遵守出口管制法規(guī)。另外,我公司不負責(zé)運營任何系統(tǒng),只是一家技術(shù)公司。”

“我公司與客戶簽訂的協(xié)議要求對方只能以合法方式使用我們的產(chǎn)品。具體而言,這些產(chǎn)品只能用于預(yù)防和調(diào)查犯罪活動。”

“我公司并不知道您所提及的具體問題,也無法證實具體案例。”

競爭加劇

NSO是許多政府最為看重的一家惡意軟件開發(fā)商。該公司經(jīng)常與其他著名機構(gòu)展開斗爭,包括意大利的Hacking Team。Hacking Team 2015年泄露的一封電子郵件顯示,如今已經(jīng)離職的Hacking Team前移動惡意軟件專家阿爾伯特 佩里西奧尼(Alberto Pellicione)曾對他的同事說,NSO只從事移動領(lǐng)域的漏洞挖掘。

但該公司卻可以把iOS 6的破解工具賣到1800萬美元。

“他們那時候已經(jīng)可以悄無聲息地遠程入侵已經(jīng)越獄的iPhone。”佩雷西奧尼在2014年寫道。NSO的技術(shù)水平此后似乎已經(jīng)取得了巨大的進步。

那封電子郵件指出,NSO能夠入侵谷歌(微博)Android系統(tǒng)和黑莓系統(tǒng)。但該公司似乎并未瞄準PC平臺,而Hacking Team及其競爭對手FinFisher很早以前就在開展PC業(yè)務(wù)。其他一些公司也在爭奪這一市場,包括印度的Wolf Intelligence和意大利的Area。

“網(wǎng)絡(luò)軍火商”已經(jīng)不再是新現(xiàn)象了。只要警方和情報機構(gòu)需要外界幫助其破解蘋果和谷歌手機,就會有更多的公司參與這一市場的爭奪。如今,NSO丟掉了一個至關(guān)重要的iOS漏洞,給競爭對手創(chuàng)造了難得的反撲機會。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號