刚刚由维基解密曝光的Vault 7机密信息库再次为我们敲响了警钟:人们根本不知道Android或者iPhone手机为何遭遇入侵,亦不清楚其会带来哪些风险。
新闻警告称,CIA能够利用黑客工具入侵任何人的移动设备,而维基解密表示部分工具甚至能够绕过Signal、Telegram、WhatsApp及Confide等安全消息传递应用以拦截加密消息。
不过首批提供的文件内容并没有证实上述论断,而且没有任何证据表明CIA拥有专门的工具或者漏洞利用机制以针对移动设备。
根据目前曝光的内容来看,大多数黑客武器并非指向移动系统,而主要作用于移动应用。而且维基解密指出,大部分系统层面的漏洞已经被苹果及谷歌修复,只有使用陈旧Android设备才有可能因此受害。
在移动入侵层面,我们发现攻击活动主要分为以下四种途径:
- 利用目标系统或者硬件漏洞获取对设备的完全控制。
- 恶意应用在用户未察觉的情况下执行特定任务。
- 拦截网络流量的中间人攻击。
- 针对用户的社交工程攻击。
虽然大多数人更担心攻击者对其设备加以完全掌控,但在实际场景中,后三种情况的发生机率明显更高。
“入侵”移动设备意味着什么
任何软件皆存在bug,操作系统也不例外,因此iOS与Android同样拥有可被用于实现设备控制的漏洞。究其本质,可归纳为苹果设备上进行越狱,以及对Android进行root,从而实现与设备管理员帐户相关的权限。
然而,大多数越狱与root操作需要对设备进行物理访问,且苹果与谷歌一直在积极修复相关漏洞。目前苹果与谷歌皆发布声明,表示Vault 7中描述的漏洞已得到修复或者存在相关安全保护。
正因为如此,对软件进行修复与更新才如此重要。在这方面,苹果用户的优势在于通常能够在数周之内完成最新版本iOS的升级;而Android用户却往往在很长时间内都无法获得来自运营商及设备制造商的补丁推送。不过使用较新Android设备的用户往往不易受到Vault 7相关工具的影响。
如前所述,即使您使用的是较旧设备,由于相关漏洞通常需要物理访问才能触发,因此大家仍无须太过担心。
物理入侵与远程入侵
现在我们已经了解到入侵活动的基本原则:如果对方能够物理访问您的设备,那么安全保护基本无从谈起。尽管密码锁定或者内容加密能够在一定程度上减慢入侵速度,但无论采取怎样的安全措施,入侵活动都能够通过越狱或者root实现设备控制。
远程root或者越狱则非常罕见,特别是在iOS系统当中。政府曾使用Pegasus工具利用Trident漏洞对iOS设备进行远程越狱,但其需要利用三项零日漏洞才能最终成功:其一负责破坏浏览器、两个负责破坏操作系统本身。因此,Zerodium甚至提供100万美元赏金以寻求完善的iOS远程越狱方案。
Vault 7中的最大秘密在于,CIA能够提取加密消息服务中的内容。但实际上,此类工具的实质是安装在设备上以收集尚未加密的音频及消息内容。要安装此类工具同样需要物理访问能力,因此如前所述,不必太过担心。
下一个问题是CIA或者其他政府机构是否悄悄购买了我们所不知晓的远程零日漏洞。根据曝光资料的内容,这种情况可能性不大。国安局的工具储备主要用于拦截网络流量,包括窃听网络主干及通信内容。而Vault 7工具则强调本地技术,包括使用U盘或者物理访问实现攻击向量加载。
更易行的“入侵”途径
事实上,在移动设备入侵领域,可能性更高的方法往往在于钓鱼攻击,即针对用户而非应用或设备。
谷歌与苹果一直致力于防止恶意应用出现在官方应用商店当中。Android用户可以根据需要变更系统设置以安装非官方来源的应用,而iOS则完全不提供类似选项。这意味着攻击者几乎不可能利用恶意应用执行各类未授权任务——例如记录会话、捕捉用户当前操作、追踪位置以及将文件复制到远程服务器处。
目前多数恶意应用采取伪造应用商店以及在网络论坛中提供安装包的方式迷惑用户。
尽管如此,应用在设备上可以执行的操作亦受到权限设置以及系统自身安全功能的限制。事实上,移动应用无法自行读取其他应用的数据,而实现此类目标以突破沙箱或者绕过权限机制的可行方案并无远程方案可选。
对于用户而言,他在移动设备上遭遇入侵的常见方式其实与应用或者漏洞无关,往往是由于网络钓鱼或者其他形式的社交工程手段而失去对凭证的控制能力。不少商用应用能够追踪并监控设备持有者,包括实现家长监控或者合作伙伴间监督效果,亦遵循同样的实现方式。
因此在考虑移动设备入侵这一威胁时,请高度关注网络钓鱼以及他人对您设备的接触——这两项才是最为可怕的攻击实施途径。
原文标题:How Android and iOS devices really get hacked
原文作者:Fahmida Y. Rashid
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】
了解更多热点新闻,请关注51CTO《科技新闻早报》栏目!