1月26日,據外媒報道,有關亞馬遜以及《華盛頓郵報》的老闆傑夫·貝索斯的智慧手機遭到沙特王儲侵入的指控,使得人們開始關注智慧手機的資料安全以及用於竊聽智慧手機的祕密工具。
智慧手機實際上是袖珍電腦,在蘋果iOS或谷歌Android等作業系統上執行應用App。這些裝置帶來了新的與世界相連線的方式——例如,使用WhatsApp進行免費通話,或使用谷歌的地圖——但同時也帶來了一系列潛在的安全問題。
以下是智慧手機如何被劫持,及其潛在後果和相關蓬勃發展的市場的報告。
工作原理
智慧手機通過一組應用App執行,這些App執行在作業系統上,而作業系統又執行在複雜的硬體上,這些硬體包括接收器、鏡頭和感測器等等。
上述每個環節都存在潛在缺陷或者漏洞,當接收到惡意命令或惡意檔案時,可能導致系統崩潰或意外行為,黑客從而得以接管手機。
許多開發人員努力工作以確保排除這漏洞,但由於有數百萬行程式碼,幾乎不可能保證完全安全。
以色列網路安全公司Checkpoint的研究員Oded Vanunu說:“並不存在零漏洞(bugless)的軟體”。
一旦黑客侵入手機,後果可能很可怕。他們可以把侵入的手機變成一個強大的監控裝置,悄悄複製使用者的電子郵件、即時訊息、照片等,還可默默跟蹤使用者的位置。
NSO集團(一家知名間諜軟體供應商)2015年的一份技術檔案概述了其Pegasus間諜軟體程式的監控目標生活細節的能力,例如,在目標進入某個區域,或兩個目標相遇,或撥打某個電話號碼時,該軟體就會記錄併發回相關資訊。
這份技術檔案作為WhatsApp起訴NSO案的一部分證據被公之於眾,它展示了如何記錄擊鍵、截獲電話以及一個被稱為“房間竊聽”的功能,該功能使用手機的麥克風記錄手機所在地點周圍的聲音。
該檔案說,間諜軟體可以通過誘使目標點選惡意連結或惡意簡訊來安裝,但間諜們特別看重更安靜的所謂“推送簡訊(push message)”安裝,即遠端無察覺地將間諜軟體安裝到使用者手機上。
它的目標是誰
NSO和其他間諜軟體供應商長期以來一直辯稱,他們對產品的售賣和使用是負責任的——只賣給政府用於合法目的。NSO否認與貝索斯手機遭黑事件有關。沙特官員則認為對他們的指控是荒謬的。
但是,根據網際網路監管機構“公民實驗室”(Citizen Lab)多年的調查——該機構有著曝光國際網路間諜活動的良好記錄——以及根據許多法院案件和洩露檔案的資訊,這種負責任使用的說法遭到了質疑。
去年10月,WhatsApp公司在加州起訴了NSO公司,指控該公司僅在2019年4月29日至5月10日期間,就利用WhatsApp應用視訊通話協議中的漏洞,在全球範圍內攻擊了1400名使用者。
來自其他公司的資訊披露,包括義大利已解散的黑客團隊和現在稱為FinSpy的間諜軟體公司,也引發了人們對間諜軟體業務的質疑。例如,黑客小組的間諜軟體參與了針對衣索比亞和中東持不同政見者的間諜活動。研究人員最近還發現了FinSpy軟體在土耳其使用的證據。
這兩家公司的間諜軟體的工作原理與NSO的類似——都是利用智慧手機的缺陷漏洞來徹底顛覆接管裝置。