苹果本月遭遇了堪称其史上最严重的iOS漏洞事件。
为此,苹果紧急推送了iOS9.3.5正式版更新,以应对这一被称为“三叉戟”的高危漏洞。
之所以被命名为“三叉戟”,是因为这其实是三个关键安全漏洞,三个“零日漏洞”环环相扣,企图以前所未有的方式实现“一键越狱”。
所谓“零日漏洞”,就是漏洞被发现后的当天,相关的恶意程序就出现,并不留给厂商补救的机会。这种攻击往往具有很大的突发性与破坏性。
iPhone用户如果点击黑客发送来的链接,会导致手机被远程控制,用户的无线网络连接、语音通讯、摄像头、电子邮件、短信、全球定位系统、密码设定、通信录等信息数据等,都会被黑客获取。
这么严重的漏洞是何人发现的呢?
福布斯记者托马斯?福克斯-布雷斯特(Thomas Fox-Brewster)日前撰文,介绍了iOS惊天漏洞的发现者、以色列公司NSO Group的种种背景信息。
虽然该公司行踪诡秘,难以调查,但还是能通过蛛丝马迹拼凑出它的大致轮廓。以下为原文内容:
NSO Group员工的生活与以色列其他科技公司似乎并无差异。
他们每天早晨都在要来到特拉维夫北部赫兹利亚的办公室上班,建筑的外立面与周围完全一样,清一色的灰色外墙。乘坐电梯上楼,然后使用门禁卡进入斯巴达风格的办公室。
一路上,他们会跟同在一栋办公楼里的邻居打招呼,包括来自EMC旗下RSA的欺诈分析师——这些人的工作是在最近的不法行为中搜索网络犯罪分子的行踪。
他们甚至还有时间跟兄弟公司(一家安全智能手机设计商)的员工进行简短的交谈,之后便会安安静静地编写代码。
但过去6年间,这一系列看似寻常的活动却变得越发特别:他们要创造全世界最具侵略性的移动间谍套件,但却不能把这项工作暴露给外人。但现在,在全球最令人震惊的几起隐私监听案件中,都能看到他们破解iPhone的身影。
根据Citizen Lab和Lookout Mobile Security的分析师透露的信息,该公司发现了3个之前无人知晓且至今没有修补的iOS漏洞(也就是所谓的“零日漏洞”)。
只要引诱用户点击文本信息中的一个链接,攻击者便可悄无声息地对iPhone进行越狱。这样一来,该公司的飞马座(Pegasus)恶意软件便可监听目标iPhone上的所有通信和定位数据,包括iMessage、Gmail、Viber、Facebook、WhatsApp、Telegram和Skype等软件中的各种数据。除此之外,它还可以收集用户的Wi-Fi密码。
苹果已经修补了这个漏洞,并针对iOS系统发布了补丁。该公司发言人说:“我们已经获知这一漏洞,并立刻在iOS 9.3.5中进行了修补。我们建议所有用户都随时下载最新版iOS,以便保护自己的系统免受潜在安全漏洞的威胁。”
NSO Group是谁?
NSO Group的神秘面纱直到现在才刚刚揭开。之前的文章只记录了他们迁往美国的计划,以及有限的合同信息:一项为巴拿马前总统里卡多?马蒂内利(Ricardo Martinelli)服务,另外一项则是为墨西哥服务。
多亏了Citizen Lab和Lookout的分析,现在几乎可以肯定NSO还为阿联酋提供服务。Citizen Labs透露,有关该漏洞的最早被黑案例发生在在8月10日。他们随后调查了当时的恶意软件,而苹果则在10天内发布了漏洞更新。此后,有多人接连遭到类似攻击。
研究NSO注册的域名后,他们发现飞马座可能在土耳其、以色列、泰国、卡塔尔、肯尼亚、乌兹别克斯坦、莫桑比克、摩洛哥、也门、匈牙利、尼日利亚、沙特阿拉伯和巴林使用,但目前还缺乏明确证据。
福布斯过去两年一直在关注NSO,但该公司的创始人奥姆利?拉维(Omri Lavie)始终对外守口如瓶。
NSO Group联合创始人Omri Lavie
他从未接受媒体采访,面对福布斯的采访要求,他也明确表示:“我不会接受采访。”尽管得到一位特拉维夫的朋友引荐,并在两年间不厌其烦地发送各种请求,但他依然不为所动。
在另外一次交流中,他要求福布斯不要再跟该公司的现任和前任员工联系。而如今,尽管拉维已经感到很愤怒,但他的回应还是很简单:“我没兴趣,谢谢你。”
该公司联合创始人沙莱夫?胡里奥(Shalev Hulio)尚未对此置评。与以色列的众多安全行业的创业者一样,他们也都曾经任职于以色列着名的信号情报部队Unit 8200。
该公司的前员工也因为担心安全问题而不愿接受采访。一位前员工去年6月对福布斯说:“我知道很多关于他们产品和运作细节的信息,但他们不让我公布……如果我把这些信息告诉你,就会失去很多,但却得不到任何利益。”
尽管NSO并没有官方网站,而且自创立以来就几乎没有在网上留下任何痕迹,但福布斯还是在2015年发现,随着该公司的扩张,他们已经与RSA的反欺诈部门搬进了同一栋办公楼。在NSO进驻这栋办公楼之前,我曾在2013年去过那里。
根据已知的资料,该公司最近的“东家”是私募股权公司Francisco Partners Management,后者于2014年斥资1.2亿美元收购了NSO。路透社曾在2015年报道称,该公司试图以接近10亿美元的估值将其出售。据悉,NSO当时每年能赚7500万美元。
拉维的LinkedIn资料显示,他目前在美国华盛顿特区工作,任职于NSO美洲销售部门WestBridge Technologies,这是他2013年创办的一家网站。但该网站并没有实质性内容,只是申请了一个westgridge.us的域名。他还使用相同的Gmail邮箱注册了lavieequity.com和lavieequity.com两个域名,并在2012年注册了NSOGroup.com。
NSO Group公司的简介,它将自己描述为网络战争的领导者
拉维和他的创业伙伴还创办了Kaymera,这家公司专门解决NSO创造的各种问题:为政府官员提供高度安全的手机。Kaymera的CEO是阿维?罗森(Avi Rosen)曾经是RSA在线威胁管理服务部门负责人。
知情人士透露,罗森从RSA挖走了一些员工,与之一同加盟Kaymera。福布斯还发现,Kaymera的办公地址就在NSO的隔壁。如果他们共享资源,也完全在意料之中。
合作伙伴众多
NSO与以色列的多家监控公司都建立了密切合作关系,希望借此将他们的间谍工具推广到世界各地。这其中就包括Ability,这家处境混乱的公司开发了一种尚未获得证实的技术,名叫无线拦截系统(ULIN)。
该公司表示,这款工具破解了全球电信基础设施中一个名为SS7的关键部分,使之可以单纯利用电话号码拦截电话和短信,并收集监控目标的地理位置。
Ability创始人兼CEO阿纳托利?赫尔金(Anatoly Hurgin)今年早些时候提到NSO时对福布斯说:“我认为它是该领域最优秀的公司之一。”
Anatoly Hurgin,Ability公司联合创始人兼CEO
甚至连斯科特-瑞尔顿也同意这一说法:“飞马座确实是一个更高层次的东西。”赫尔金透露NSO和Ability有合作关系,Ability的团队负责网络,NSO则负责在设备上安装恶意软件。
一位知情人士透露,在旧金山和伦敦均设有办事处的Francisco Partners最近收购了另外一家以色列间谍公司:Circles。
尽管该公司目前位于塞浦路斯和保加利亚之间,但却是由以色列国防军前指挥官塔尔?狄立安(Tal Dilian)创办的。
Circles与Ability从事相似的业务,为政府合作伙伴破解SS7,但它同样是一家神秘的公司。狄立安和Francisco Partners均未对此置评。
根据Hacking Team的文件,Circles与这家意大利公司就监控业务进行过合作谈判。这个领域的从业企业之间的关系可谓错综复杂。
最近还有另外一家因为破解iPhone而受到关注的以色列公司,名叫Cellebrite,他们也一直与NSO有联系,但与警方的关系却有所不同。
很多媒体今年早些时候报道称,Cellebrite可能会负责破解圣贝纳迪诺枪击案嫌疑人塞伊德?瑞兹万?法鲁克(Syed Rizwan Farook)的iPhone 5c。
在此之后,该公司法医策略负责人里奥?本?佩雷茨(Leeor Ben Peretz)对福布斯表示,该公司正在与NSO等企业展开接触。他并未披露双方的关系。
“我只能说,NSO与情报界的关系更密切,而且他们通常希望在对方不知情的情况下对其进行追踪。”他当时对福布斯说。但他也指出,与NSO不同,Cellebrite只会调查警方没收的iPhone。
“他们与我们存在互补关系。”佩雷茨表示。但二者的员工之间也存在一定的交叉。一位知名iOS破解专家曾在2013年从NSO Group跳槽到Cellebrite。
NSO还聘用了多家知名以色列情报供应商的员工,包括Nice Systems和Elbit(后者去年斥资1.58亿美元收购了前者的网络部门)。
拉维的LinkedIn联系人中有一位格外引人注目,他就是乔基?贝克拉(Chaouki Bekrar),此人是VUPEN和Zerodium两家漏洞研究机构的联合创始人——这两家公司都通过买卖零日漏洞赚钱,其中包括一种iOS远程越狱方法,Zerodium今年早些时候花费100万美元购买了这个漏洞。这两家公司有可能展开过合作,但他们均未对此置评。
Citizen Labs的斯科特-瑞尔顿对福布斯表示,他认为NSO更有能力独立研究漏洞。“从NSO针对其能力发表的公开声明,以及该公司的规模来看,他们完全有可能自主开发漏洞。”他说。
NSO的策略引发了很多隐私担忧,因为他们会在厂商不知情的情况下入侵设备,从而导致所有手机都有可能成为攻击目标。
“瞄准曼索尔的这些软件的开发商都来自民主国家,足以表明跨境商业间谍软件贸易领域缺乏有效的监管。”Citizen Lab在报告中总结道。
但一位接近该公司的业内人士却有不同看法。“我认为他们远没有大家认为的那么阴暗。所有技术都会遭到滥用,他们似乎都在从事合法的出口管制业务。”
NSO Group通过电子邮件向福布斯发布声明称,该公司的使命是让世界变得更加安全,“向经过授权的政府部门提供技术,帮助他们对抗恐怖主义和刑事犯罪。”
该声明还写道:“我公司只向获得授权的政府部门出售技术,而且严格遵守出口管制法规。另外,我公司不负责运营任何系统,只是一家技术公司。”
“我公司与客户签订的协议要求对方只能以合法方式使用我们的产品。具体而言,这些产品只能用于预防和调查犯罪活动。”
“我公司并不知道您所提及的具体问题,也无法证实具体案例。”
竞争加剧
NSO是许多政府最为看重的一家恶意软件开发商。该公司经常与其他着名机构展开斗争,包括意大利的Hacking Team。Hacking Team 2015年泄露的一封电子邮件显示,如今已经离职的Hacking Team前移动恶意软件专家阿尔伯特?佩里西奥尼(Alberto Pellicione)曾对他的同事说,NSO只从事移动领域的漏洞挖掘。
但该公司却可以把iOS 6的破解工具卖到1800万美元。
“他们那时候已经可以悄无声息地远程入侵已经越狱的iPhone。”佩雷西奥尼在2014年写道。NSO的技术水平此后似乎已经取得了巨大的进步。
那封电子邮件指出,NSO能够入侵谷歌(微博)Android系统和黑莓系统。但该公司似乎并未瞄准PC平台,而Hacking Team及其竞争对手FinFisher很早以前就在开展PC业务。其他一些公司也在争夺这一市场,包括印度的Wolf Intelligence和意大利的Area。
“网络军火商”已经不再是新现象了。只要警方和情报机构需要外界帮助其破解苹果和谷歌手机,就会有更多的公司参与这一市场的争夺。如今,NSO丢掉了一个至关重要的iOS漏洞,给竞争对手创造了难得的反扑机会。
第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:pingxiaoli
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。