竊聽風雲 | 美國CIA可監控所有智能設備,科技公司該如何接招?

在斯諾登爆料美國國家安全局大規模監控計劃的餘波還未完全過去之時,維基解密(WikiLeaks)於3月7日扔出了重磅炸彈,公布了據稱來自美國中央情報局(Central Intelligence Agency, 簡稱CIA)的秘密黑客項目。

此次公布的8761份文件曝光了CIA如何使用惡意軟體,通過電視機、電腦、手機、移動硬碟、光碟、路由器等入侵目標系統進行監控。為了避免被發現監控來自美國,CIA設立了專門部門,刻意模仿其他國家惡意軟體的技術,以混淆視聽。除了監控手段之外,文件還曝光了CIA在德國的秘密黑客基地。

此次曝光的文件都是CIA較新的檔案,時間跨度從2013年到2016年。而這近9000份檔案只是維基解密名為「保險庫7」(Vault 7)計劃的第一波,接下來還會有更多關於CIA監控項目的文件曝光。

維基解密將這一系列發布稱為CIA有史以來遭遇的「最大規模」機密文件曝光。

「合法監聽者」:CIA黑客部門

維基解密發布的文件顯示,截至2016年,CIA的黑客部門有超過5000名註冊用戶,生產了上千個黑客入侵軟體、木馬、病毒和其他「武器類」惡意軟體。在官方層面上,這個部門隸屬於CIA的網路情報中心(CCI),部門下設四個小組。往下名為「工程開發組」(EDG),專門負責開發惡意軟體和黑客工具。在工程開發組之下,又按照入侵目標的不同特徵,分為了嵌入設備組、自動植入組、遠程開發組、移動開發組等。

(CIA組織架構圖)

  • 入侵智能電視

最能體現高精尖監控技術的是嵌入設備組開發的「哭泣天使」(Weeping Angel)黑客軟體。這款軟體可以入侵智能電視機,把電視機變為監控器,對屋內的人進行監聽。

  • 入侵手機、電腦、汽車控制系統

移動開發組曾對智能手機發起過多次黑客襲擊,遠程控制被監控對象的手機。遭到病毒感染的手機能向CIA發送使用者的位置、音頻和文字通話;還能秘密激活手機自帶的相機和錄音設備。

而針對蘋果的IOS系統和谷歌的安卓系統,CIA開發了不同的病毒。到2016年,CIA已經有24種針對安卓系統的「武器化」「零日」病毒,病毒分別由CIA及其它安全系統承包商開發的。這類病毒不僅可以入侵手機,還能入侵使用IOS和安卓系統的其他設備,比如平板電腦。針對不同的電腦系統,包括Windows、Linux、Mac OS X等除了「零日」病毒之外,自動植入組還開發了通過光碟、移動硬碟等其他設備入侵的特殊病毒。

2014年10月,CIA計劃開發新病毒,以入侵汽車和卡車上安裝的汽車控制系統。文件中並沒有標出研發這種病毒的目的,但維基解密認為這類病毒能大大幫助CIA特工執行暗殺行動。

維基解密指出,情節嚴重的是,CIA明明知道蘋果、谷歌和其他電腦系統有漏洞,可以讓黑客入侵,但卻不告訴相關的生產商進行改進。這種做法讓「其他任何人」都可以入侵這些設備。

到底是有對錯,還是只有立場和原則不同?

除了列出各種黑客入侵的手法,曝光文件還顯示,為了不讓被監控者懷疑美國,CIA制定了一系列規程以混淆視聽、掩人耳目。其中一份文件顯示,為了避免與美國扯上關係,工作人員在寫時間戳的時候不要用美國慣用的格式「月/日/年」,而要用通用的「年/月/日」。

維基解密指出,這樣做不光能豐富CIA黑客入侵的花樣,更重要的是,能留下其他國家黑客組織的「足跡」,讓被監控對象以為是遭到了其他國家的黑客襲擊。維基解密的創始人阿桑奇稱這批文件的公布「從政治、法律和法庭辯論方面都有特殊意義」。

然而對於維基解密扔下的這包重磅炸彈,CIA已經表示拒絕做出評論,但對維基解密的做法進行了批評,指控該網站是置美國人於險境、助美國對手一臂之力、更阻礙華府打擊恐怖威脅。

斯諾登則已經在Twitter上發文對CIA提出了質疑,稱維基解密的文件提供證據顯示CIA明明知道智能機里有漏洞,卻不對外公開,這樣是在幫「間諜」。

包括《金融時報》在內的媒體則已經在為個人用戶提供建議,以避免手機被CIA或者黑客入侵。目前最可行的辦法只有:及時升級系統。

「背黑鍋者」:科技公司們如何是好?

維基解密稱這些文件顯示,CIA利用手機、路由器甚至可聯網電視機中的漏洞來支持其間諜活動。維基解密表示,這些文件揭示了CIA隱秘黑客計劃的範圍。

對於蘋果、Alphabet Inc. (GOOGL)旗下的谷歌(Google)、三星電子(Samsung Electronics Co.)、思科系統(Cisco Systems Inc., CSCO)和微軟(Microsoft Corp., MSFT)等公司來說,風險相當高。科技公司紛紛開始對維基解密公布的8,761份文件所造成的損失展開評估。

CIA的上述工具顯然可以被用於在未經授權的情況下登入電腦和智能手機。而且由於泄密事件的引發高關注度,這些工具一經披露就有可能被大規模使用。維基機密尚未披露CIA在其行動中使用的實際代碼,不過該機構稱,相關代碼似乎已經以未經授權的方式在前美國政府黑客和承包商之間流傳,安全專家表示,這些代碼可能會在近期公開。

HackerOne Inc.的首席技術長Alex Rice稱,泄漏事件導致這幾周非常、非常繁忙。他表示,這不是恐慌,也不是混亂,但熬夜的時間比平時大幅增加。(HackerOne總部位於舊金山,主要業務是幫助企業開發查找軟體漏洞的程序。)

周三,蘋果、微軟、三星和谷歌都表示,他們仍在進行調查,但蘋果和谷歌較有把握地表示,影響可能有限,這得益於已經採取的加強其移動操作系統的措施。其實很難精準識別業已公布的維基解密文件中的所有程序漏洞,但其中所包含的線索可能足以讓一些企業發現自身產品中的一些缺陷。

  • 蘋果表示,雖然該公司的初步分析顯示,今天泄漏的問題中有很多已在最新的iOS版本中打了補丁,但該公司將繼續努力,以快速處理任何已被識別的漏洞。

  • 谷歌表示,已看過相關文件,相信Chrome和安卓(Android)系統的安全更新和保護措施已讓用戶可以防範很多上述文件宣稱的漏洞,而且谷歌仍在進行分析。

  • 生產路由器和其它互聯網設備的思科系統(Cisco Systems Inc., CSCO, 簡稱:思科)表示,如果沒有更多關於所涉及的具體工具和惡意軟體的信息,思科所能採取的行動很有限。其初步分析顯示,瞄準其設備的惡意軟體可以激活數據收集和互聯網流量重定向等網路活動,而這些工具似乎意在避開路由器和交換機的檢測。思科預計維基解密將公開該惡意軟體。

各公司現在的處境很艱難:他們相信至少有兩家機構獲取了對其產品進行利用的入侵代碼,即CIA和維基解密,但沒有一家機構分享該軟體。

一名曾在安全問題上與科技公司合作過的人士透露,包括蘋果和谷歌在內的大型科技公司定期與美國情報機構溝通,並在內部指派了擁有美國聯邦政府安全許可的人員,此類安全許讓這些公司可以處理敏感的要求和信息。

但網路安全投資公司hack/secure的董事Dan Guido稱,CIA不太可能提供有關其攻擊的信息,因為這種數據可用來判斷誰是CIA的監控目標。Guido表示,他們不會這麼做。

CIA的一位發言人對於該機構是否會與科技公司合作修復這些漏洞的問題不予置評。

參考文獻:

wenxuecity.com/news/201

cn.wsj.com/gb/20170309/

10 Things You Need To Know About Wikileaks CIA Leak

推薦閱讀:

TAG:中央情報局 | 維基解密 | 監聽 |