新闻调查网站Intercept今天引述美国国家安全局(NSA)前雇员斯诺登提供的文件,披露了中央情报局(CIA)试图破解苹果iPhone和iPad的安全保护已近10年。 路透社称,Intercept引述美国高度机密文件显示,美国政府研究人员开发苹果软件应用开发工具XCode的一个版本(Xcode是 苹果公司开发的编程软件,是开发人员建立OS X和iOS应用程序的最快捷的方式。然而,这款开发软件是存在漏洞的。美国国家安全局、美国中情局或者其他间谍机构利用这款软件的漏洞,能将后门注入到发 布在苹果商店的APP上。定制版Xcode能用来监视用户、窃取密码或账户信息、拦截通信,禁用苹果设备的核心安全功能。),在苹果App Store下载的应用软件中置入监控后门。 Intercept上月也援引斯诺登提供的文件报道,法国与荷兰合资的金雅拓(Gemalto)表示,该公司正在调查美国国家安全局及英国政府通讯总部(GCHQ)是否侵入其系统,窃取能够将数十亿计电话的安全设定解锁的加密密钥。 Intercept报道中表示,美国政府情报部门最早在2006年,即苹果推出首款iPhone的前1年,就开始试图破解苹果的安全保护,一直持续到苹果2010年推出 iPad之后。但是这项涵盖2006-2013年间的最新文件,未说明美国情报研究人员是否成功破解了苹果公司的安全技术。 报道还提到,破解苹果加密保护是美国政府最高机密计划的一部分,美国在英国情报单位协助下,试图侵入“国内外的安全通讯产品”,其中还包括谷歌(Google)Android手机。 悄悄安装键盘记录器 破解加密存储苹果数据的“基础安全密钥”(method to physically extract the [Apple's] GID key),已经变成了中情局研究团队一个主要的课题之一。 这群受政府资助的研究人员正在寻求方法破解苹果的数据、渗透固件,使用的技术包括物理hack和非物理hack。除此之外,安全研究人员还展示了他们如何成功地修改苹果OS X的系统更新软件。这款更新软件主要用于给苹果笔记本和台式机提供程序更新,经过修改后会在Mac系统安装上键盘记录器。 破解苹果加密密钥 从另一份获取的2011年发布的技术演示文稿来看,上面的技术可以用来破解苹果的GID(Group ID),这是iphone上两种加密密钥之一。这些技术中包括研究GID的电磁辐射和iPhone的处理器的电量,以此来获取加密密钥。当然,也有单独的方法可以物理获取苹果的GID密钥。 Johns Hopkins大学信息安全研究所的密码学专家Matthew Green所述称: “美国政府私自拆开出售的产品,向开发商发布的软件里悄悄放入后门,而软件开发商对此却不知情。” 一方面,美国总统奥巴马批判中国政府强迫技术公司装上政府的间谍后门,另一方面,Intercept在博客中认为:中国其实只是在跟随美国的脚步。 哥伦比亚大学计算机科学专家、FTC前首席技术专家–Steven Bellovin表示:“这明显是[间谍战]的行为,我对于情报机构收集信息毫不奇怪。有信息可以收集的地方就有他们,而所用的手段随机而变。” 参考: FirstLook:https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/ 相关阅读: SIM卡制造商Gemalto承认网络遭英美间谍机构入侵 否认密匙被盗 原文链接:http://thehackernews.com/2015/03/cia-hack-iphone-encryption.html |