《名利场》最近刊文介绍了零日漏洞及其背后的黑市交易(主要卖给政府)、介绍这些漏洞如何被用于进行间谍活动,以及这整个“行业”是如何形成的。

其实说到零日漏洞,相信大部分iOS设备用户应该都不陌生,因为就在今年8月份曾有智能手机安全公司披露,苹果的iOS操作系统存在3个安全漏洞,均属于“零日漏洞”,会被一种复杂的间谍软件利用对特定苹果手机用户发动持续攻击。

苹果iOS操作系统的3个关键安全漏洞被命名为“三叉戟”,它们属于“零日漏洞”,即被黑客发现后立即被恶意利用的安全漏洞。“三叉戟”被一个名为“飞马”的间谍软件利用,所形成的攻击链可以突破苹果iOS操作系统强大的安全防护。不过后来苹果公司很快就修复了这几个漏洞。

恰好在《名利场》的这篇长文中也谈到了苹果公司仅用10天时间就修复了iOS系统3个零日漏洞的事情。有兴趣的用户可以了解一下。

苹果最新系统bug信息(苹果iOS的3个零日漏洞如何被发现)(1)

“2010年真正属于零日漏洞的黑市开始出现了。而它发展的转折点是在法国一家名为Vugen的公司开始给发现零日漏洞的人提供奖励之后,据称这家公司的奖励最高为25万美元。Vugen坚称他们的目的是保证软件的安全,即使外界一直质疑,他们的目的是否真的是这么高尚。后来惠普和微软等公司也应声而动,也公布了他们的零日漏洞奖励机制。虽然这些科技公司的奖励都没有Vugen等公司的高,但至少能让白帽黑客不至于昧着自己的良心去赚钱。而且作为一名曾经的黑客,他们最后可能还会获得价格不菲的顾问合同。”

而在iOS系统中发现零日漏洞的其实是博士生Bill Marczak和Lookout的研究员们(南加州大学成立于2007年)。他们是从去年就开始进行了这方面的研究。

艾哈迈德·曼苏尔(Ahmed Mansoor)是阿联酋的活动家,他收到了一些奇怪的短信后,就把它们交给了人权和技术组织公民实验室(Citizen Lab)。短信中包含一些可疑的链接,公民实验室和安全公司Lookout对这些链接进行了分析,发现它们可以传输一个精心制作的数据包,目的是彻底控制曼苏尔的电话,监视他的电话、电邮、短信往来和联系人列表。

所以他们开始进行了测试。起初他们是先在程序中发现了两个零日漏洞。一个程序中有两个零日漏洞,这是前所未有的事情。研究人员认为这可能是远程越狱。但是在能获取和分析第三阶段的代码之前,他们无法对此加以证明。因此Marczak决定再试一次。

(注:很多间谍软件程序是分三个阶段来完成任务的。第一个阶段是入侵用户的设备。第二阶段让设备进入被监控状态;结束之后,它会连接服务器去传送真正的间谍软件。间谍软件传送和设置是第三阶段。

他们使用的设备是运行iOS9.3.3系统的iPhone5。他与好友Weaver一起测试。首先要设置一个无线接入点,其实就是他自己的迷你网络,其中有危险代码的话就更好,然后他通过Wi-Fi将笔记和iPhone连接到一起,这样可以在电脑屏幕上看是否有代码秘密入侵手机。最后他设置了VPN,这样iPhone就好像是收到了从阿拉伯联合酋长国打来的电话。

一切设置完毕,Marczak将链接复制粘贴到了iPhone的Safari中,并打开链接。网页很快就打开了,但是10秒之后又自动关闭。这样的情况对于Marczak来说是再熟悉不过的,他见过很多间谍软件瞬间打开关闭Safari的情况,这通常意味着恶意程序使用未被发现的漏洞去攻击手机。几秒钟之后他反应过来,Safari中的这个情况意味着:如果外部代码能够进入内核,那么他就可以亲眼见证远程越狱

就在他觉得不可能的时候,彩色的电脑代码突然快速出现在屏幕上,外部代码已经侵入手机了。“手机瞬间安静下来,可是笔记本却好像疯了样。”如果第一阶段是Safari的漏洞,那么新的代码就是第二阶段。这些代码正在尝试进行远程越狱。这些都是一闪而过的事情。接下来他和Weaver就看着笔记本,因为外部代码正在侵入手机的内核。屏幕上闪动的代码停下来了,代码完毕接着是尝试与主机建立连接,而这所谓的主机其实就是阿联酋政府控制的电脑服务器。但是出于某些原因,手机没有建立连接,请求没有得到回复。随后设备又继续尝试建立连接,直到第六次服务器才应答,连接建立了。

笔记本的屏幕上闪电般的代码扫过,这些代码直接从主机传达到手机内核。这是真正的间谍软件,如果说这些代码是入侵地球的外星人,那么间谍软件就是运载他们的飞船。

苹果最新系统bug信息(苹果iOS的3个零日漏洞如何被发现)(2)

Marczak和Weaver从未见过这样的情景,震惊地看着远程越狱发生了,后来Marczak觉得再这样下去他们就危险了。因为如果间谍软件真的将信息发送回主机,那么其中将会包括手机真正的GPS,这样他们就暴露了。

他们很快决定关掉所有设备,因此在判定整个第三阶段加载完毕之后,Marczak把手机和笔记本之间的连接断开,关掉手机,放在一个金属抽屉里。特殊情况下需要“隔离”硬件时他们就会启用这个抽屉。至此所有与主机的联系被切断。

然后两个年轻人坐在那里,笑的像个小孩,接着是欢乐的high five。

整个周末整个Lookout小组不舍昼夜地研究他们发现的这个“怪物”。他们在第二阶段发现了第三个零日漏洞,也就此发现了迄今为止发现的最成熟的间谍软件。其中的一些证据让他们怀疑这与以色列间谍软件公司NSO相关,他们认为很有可能是这件公司的监控软件Pegasus。这种间谍软件非常成熟。通常情况间谍软件很耗电,但是这款间谍软件则能够等到用户连接Wi-Fi之后再发送大量的信息,避免耗电。他们此前从未见过这样的间谍软件。

“当初在iOS系统中发现漏洞时,研究小组中有的人觉得应该马上通知苹果,而也有人觉得再等等,等他们研究了解全部相关的东西之后再通知。但是iPhone用户承担的风险实在太了,因此他们最终决定给苹果电话,而苹果方面给他们的回应则让他们有点哭笑不得。研究小组告诉苹果他们可以远程越狱,然后对方回答大概就是,‘是是是,我们之前也见过这种情况——把你们手头的东西都发给我们吧。’研究小组照做了,几个小时之后苹果回电了,然后非常严肃地说:‘好的,把你们手头所有的东西都发过来吧。’”

“这通电话之后,苹果公司竟然在10天之内就修复了3个零日漏洞,很多与这件事相关的人都觉得这堪称工程壮举。苹果方面发言人拒绝就此发表评论,但是硅谷一名与苹果合作密切的安全顾问表示,‘苹果以前也没有见过这样的漏洞——从未见过。这是一种非常成熟的国家级的攻击,从范围上来说它是惊人的。可以说苹果能在这么短的时间内修复了这些漏洞,他们是付出了巨大的努力。这些漏洞要是不能早日修复,势必招致重大的麻烦。’”

虽然苹果此举很振奋人心,但不得不说苹果和其他科技公司现在是在打一场毫无成功希望的斗争。只要这个世界还有黑客存在,那么这些科技公司就必须寻找更多办法去保护他们的设备。

A.C.L.U.’s Chris Soghoian说:“其实这些网络武器分销商所做的事情就是让数字监控民主化。曾经只有大型政府部门才会使用这些监控工具,可是如今只要有钱,谁都能用。”说不定哪天它们就会出现在你的iPhone上。

NSO有多神秘?

Lookout的资料显示,NSO成立于2010年,专门为用户提供移动设备攻击工具。其创始人为尼弗·卡米(Niv Carmi)、沙莱夫·胡里欧(Shalev Hulio)和欧米·拉维(Omri Lavie)。他们在2014年把公司出售给Francisco Partners,获得了1.1亿美元,但至今三人仍然在积极参与该公司的业务活动。NSO把旗下的产品销售给政府客户,比如巴拿马和墨西哥。当然现在已经很明显,他们的客户还包括阿联酋。

NSO否认他们把这些攻击工具出售给了非法使用者,而且试图和人权活动家曼苏尔遭遇的事情撇清关系。NSO发表声明说:“所有客户都签署了协议,承诺以合法方式使用本公司产品。具体来说,只能用这些产品来预防和侦查犯罪活动。本公司对此事毫不知情,因此也无法予以确认。”

除了Pegasus,该公司可能还提供Android和黑莓版本的类似攻击工具,据Lookout估计,这个iOS攻击工具大概两年之前就在开始销售了。该公司刻意保持低调,在网络上的存在感非常之低,并没有自己的网站。

,