貝索斯手機遭入侵手機竊聽再次成為焦點
有關亞馬遜以及《華盛頓郵報》的老闆傑夫·貝索斯的智能手機遭到沙特王儲侵入的指控,使得人們開始關注智能手機的數據安全以及用於竊聽智能手機的秘密工具。智能手機實際上是袖珍電腦,在蘋果iOS或谷歌Android等操作系統上運行應用App。
這些設備帶來了新的與世界相連接的方式——例如,使用WhatsApp進行免費通話,或使用谷歌的地圖——但同時也帶來了一系列潛在的安全問題。
以下是智能手機如何被劫持,及其潛在後果和相關蓬勃發展的市場的報告。
工作原理
智能手機通過一組應用App運行,這些App運行在操作系統上,而操作系統又運行在復雜的硬件上,這些硬件包括接收器、鏡頭和傳感器等等。
上述每個環節都存在潛在缺陷或者漏洞,當接收到惡意命令或惡意文件時,可能導致系統崩潰或意外行為,黑客從而得以接管手機。
許多開發人員努力工作以確保排除這漏洞,但由於有數百萬行代碼,幾乎不可能保證完全安全。
以色列網絡安全公司Checkpoint的研究員Oded Vanunu說:“並不存在零漏洞(bugless)的軟件”。
一旦黑客侵入手機,後果可能很可怕。他們可以把侵入的手機變成一個強大的監控設備,悄悄複製用戶的電子郵件、即時消息、照片等,還可默默跟踪用戶的位置。
NSO集團(一家知名間諜軟件供應商)2015年的一份技術文件概述了其Peg ASUS間諜軟件程序的監控目標生活細節的能力,例如,在目標進入某個區域,或兩個目標相遇,或撥打某個電話號碼時,該軟件就會記錄並發回相關信息。
這份技術文件作為WhatsApp起訴NSO案的一部分證據被公之於眾,它展示瞭如何記錄擊鍵、截獲電話以及一個被稱為“房間竊聽”的功能,該功能使用手機的麥克風記錄手機所在地點周圍的聲音。
該文件說,間諜軟件可以通過誘使目標點擊惡意鏈接或惡意短信來安裝,但間諜們特別看重更安靜的所謂“推送短信(push message)”安裝,即遠程無察覺地將間諜軟件安裝到用戶手機上。
它的目標是誰
NSO和其他間諜軟件供應商長期以來一直辯稱,他們對產品的售賣和使用是負責任的——只賣給政府用於合法目的。NSO否認與貝索斯手機遭黑事件有關。沙特官員則認為對他們的指控是荒謬的。
但是,根據互聯網監管機構“公民實驗室”(Citizen Lab)多年的調查——該機構有著曝光國際網絡間諜活動的良好記錄——以及根據許多法院案件和洩露文件的信息,這種負責任使用的說法遭到了質疑。
去年10月,WhatsApp公司在加州起訴了NSO公司,指控該公司僅在2019年4月29日至5月10日期間,就利用WhatsApp應用視頻通話協議中的漏洞,在全球範圍內攻擊了1400名用戶。
來自其他公司的信息披露,包括意大利已解散的黑客團隊和現在稱為FinSpy的間諜軟件公司,也引發了人們對間諜軟件業務的質疑。例如,黑客小組的間諜軟件參與了針對埃塞俄比亞和中東持不同政見者的間諜活動。研究人員最近還發現了FinSpy軟件在土耳其使用的證據。
這兩家公司的間諜軟件的工作原理與NSO的類似——都是利用智能手機的缺陷漏洞來徹底顛覆接管設備。