3月,维基解密公布了一批名为“第7号保险库”(vault 7)的美国政府机密文件。这些文件曝出了一个秘密:美国政府情报部门中央情报局(cia)针对平民等分散目标有着长期执行的数字入侵计划。
本周,维基解密进一步公布了“第7号保险库”的最新文件,这些文件表明,cia的数字入侵计划不仅仅利用传统的黑客手段入侵智能手机、电脑和互联网智能电视机,他们还有更隐蔽、更有想象力的手段。
一个被称为“超声螺丝刀1.0”(sonic screwdriver v1.0)的工具文档表明,如果cia对一台加密的苹果mac计算机感兴趣,即使计算机的主人再有安全意识,入侵也可能来自完全意想不到的方向:网线适配器。
2012年之后,苹果macbook pro计算机不再配备原生的rj-45以太网线接口,用户可以购买一个“雷电”接口转网线接口的配件使用有线网络。2012年,cia开发了这个“超声螺丝刀1.0”漏洞,把恶意软件直接写进网线配件的固件芯片,用户如果把被感染的配件插在电脑上开机,mac计算机按照系统启动流程时就会把恶意软件直接装进电脑。
这个漏洞的可怕之处在于,因为mac计算机在启动时通过efi固件系统读取外接配件的固件,所以通过“超声螺丝刀1.0”可以直接安装无法察觉同时权限非常高的恶意软件。
维基解密披露的文件进一步显示,cia有几种恶意软件可以很好的配合“超声螺丝刀”偷数据。
名为der starke v1.4的恶意软件可以通过“超声螺丝刀”或是u盘等方式感染mac电脑,它会直接感染计算机的固件,也就是说普通用户“不运行来路不明的软件”这种防范方式会完全失效,因为der starke v1.4会完全静默的运行,让cia可以远程访问你的整个硬盘。同时,der starke v1.4会把偷文件这个网络上传进程伪装成浏览器进程,用户查看网络进程的时候只能看到一个facebook网页正在上传一张图片。
在更早的2008年,cia设计了一个名为nightskies v1.2的漏洞隐蔽地入侵iphone。在iphoneos 2.1和iphone 3g的时代,给手机重装系统的时候itunes软件是不会向苹果的服务器请求数据验证固件的完整性的。所以一旦用户从非官方的渠道下载到了被cia修改过的iphone固件并安装,这台手机对于cia就是完全透明的。
不过好在这次维基解密披露的这一批工具理论上都已经失效了,苹果公司在文件披露后发布了一份声明,称所有涉及的iphone和mac漏洞在2013年就早已修复。
但针对普通用户,有几种简单的办法可以避免类似的威胁:不要购买二手的计算机配件,尤其是读卡器、网线适配器、扩展坞这种内含芯片的专用配件,同时要记得,mac计算机的杀毒软件不流行不代表mac是绝对安全的。
本文来源:好奇心日报责任编辑:王凤枝.











