報道稱,維基解密新近公布的這些文件表明,CIA的數(shù)字入侵計劃不僅僅利用傳統(tǒng)的黑客手段入侵智能手機、電腦和互聯(lián)網(wǎng)智能電視機,他們還有更隱蔽、更有想象力的手段。
一個被稱為“超聲螺絲刀1.0”(Sonic Screwdriver v1.0)的工具文檔表明,如果CIA對一臺加密的蘋果Mac計算機感興趣,即使計算機的主人再有安全意識,入侵也可能來自完全意想不到的方向:網(wǎng)線適配器。
2012年之后,蘋果Macbook Pro計算機不再配備原生的RJ-45以太網(wǎng)線接口,用戶可以購買一個“雷電”接口轉(zhuǎn)網(wǎng)線接口的配件使用有線網(wǎng)絡(luò)。2012年,CIA開發(fā)了這個“超聲螺絲刀1.0”漏洞,把惡意軟件直接寫進網(wǎng)線配件的固件芯片,用戶如果把被感染的配件插在電腦上開機,Mac計算機按照系統(tǒng)啟動流程時就會把惡意軟件直接裝進電腦。
這個漏洞的可怕之處在于,因為Mac計算機在啟動時通過EFI固件系統(tǒng)讀取外接配件的固件,所以通過“超聲螺絲刀1.0”可以直接安裝無法察覺同時權(quán)限非常高的惡意軟件。
維基解密披露的文件進一步顯示,CIA有幾種惡意軟件可以很好的配合“超聲螺絲刀”偷數(shù)據(jù)。
名為Der Starke v1.4的惡意軟件可以通過“超聲螺絲刀”或是U盤等方式感染Mac電腦,它會直接感染計算機的固件,也就是說普通用戶“不運行來路不明的軟件”這種防范方式會完全失效,因為Der Starke v1.4會完全靜默的運行,讓CIA可以遠程訪問你的整個硬盤。同時,Der Starke v1.4會把偷文件這個網(wǎng)絡(luò)上傳進程偽裝成瀏覽器進程,用戶查看網(wǎng)絡(luò)進程的時候只能看到一個Facebook網(wǎng)頁正在上傳一張圖片。
在更早的2008年,CIA設(shè)計了一個名為NightSkies v1.2的漏洞隱蔽地入侵iPhone。在iPhoneOS 2.1和iPhone 3G的時代,給手機重裝系統(tǒng)的時候iTunes軟件是不會向蘋果的服務(wù)器請求數(shù)據(jù)驗證固件的完整性的。所以一旦用戶從非官方的渠道下載到了被CIA修改過的iPhone固件并安裝,這臺手機對于CIA就是完全透明的。
不過好在這次維基解密披露的這一批工具理論上都已經(jīng)失效了,蘋果公司在文件披露后發(fā)布了一份聲明,稱所有涉及的iPhone和Mac漏洞在2013年就早已修復(fù)。
當然,普通用戶也是有方法可以避免類似威脅的!首先是不要購買包括讀卡器、網(wǎng)線適配器、擴展塢這種內(nèi)含芯片的二手計算機配件,其次還要謹記:Mac筆記本電腦的殺毒軟件不流行并不意味著它是絕對安全的!
留言與評論(共有 條評論) |