上周維基解密的一場解密,讓智能手機市場的兩大巨頭iOS和Android系統(tǒng)成為關(guān)注的焦點,也讓很多用戶開始擔(dān)心手中設(shè)備的安全。不過我們要說的,黑客攻擊移動設(shè)備的辦法很多,但是你想象中的那種辦法其實難度挺高的,并不常用。在遇到這種類型的攻擊之前,你更有可能被釣魚攻擊。
黑客對移動設(shè)備的攻擊一般有四種方法:
?。ㄟ^操作系統(tǒng)的安全漏洞利用或者硬件漏洞對設(shè)備進行全面控制
-在用戶未察覺的情況下執(zhí)行某些任務(wù)的惡意軟件
?。虚g人攻擊攔截網(wǎng)絡(luò)流量
?。ㄟ^社交工程手段有針對性攻擊
可能有些人擔(dān)心自己的設(shè)備會被黑客全面控制,可是實際上一般用戶更可能會遇到的是后面這三種情況:社交工程手段、中間人攻擊和惡意軟件。
“非法侵入”移動設(shè)備意味著什么
任何軟件都存在漏洞,操作系統(tǒng)也一樣。iOS系統(tǒng)和Android系統(tǒng)中都有漏洞,利用這些漏洞攻擊者可以完全控制設(shè)備。這基本上也是越獄(jailbreak)和破解系統(tǒng)獲取根權(quán)限(root)的一個目的:一般情況下用戶在設(shè)備上不能做的事情,在越獄或者獲取根權(quán)限之后都可以做了。越獄是繞過了蘋果的限制,獲取根權(quán)限則讓Android用戶獲得與設(shè)備管理員賬戶相連接的特權(quán)。
不過大部分越獄和獲取根權(quán)限方法都要求對設(shè)備有物理訪問權(quán)限,而蘋果和谷歌常常很快就會封堵越獄和獲取根權(quán)限的漏洞。此前曝光的Vault7越獄和獲取根權(quán)限工具顯然只對舊版iOS和Android有用,蘋果和谷歌也都發(fā)表聲明表示,他們已經(jīng)修復(fù)了這些漏洞。
設(shè)備操作系統(tǒng)升級到最新版的重要性就體現(xiàn)在這里了。當(dāng)然如果你的設(shè)備太舊了沒法支持最新操作系統(tǒng)的話,你也無需太過擔(dān)心,因為這些越獄和獲取根權(quán)限都要求對設(shè)備有物理訪問權(quán)限。
物理攻擊和遠程攻擊
如果攻擊者對你的設(shè)備有物理訪問權(quán)限,那就玩完啦!他可以對你設(shè)備進行任何操作。密碼鎖定設(shè)備,內(nèi)容加密,這些只是影響到攻擊者突破的速度,設(shè)備一旦被解鎖,那攻擊者就如入了“無人之境”。如果攻擊者利用任何物理方法去越獄或者獲取根權(quán)限設(shè)備,那么他就可以完全控制設(shè)備,各種安全防范措施對于他來說都不是難題。
攻擊者一般不會選擇遠程獲取根權(quán)限或者越獄設(shè)備,特別是對iOS設(shè)備。比如NSO集團為各國政府提供的間諜軟件套裝Pegasus(可戲稱為天馬流星拳)。Pegasus是一套高度定制化和自動化的間諜軟件,其內(nèi)置三叉戟(3個iOS零日漏洞組合),可以有效刺破iOS的安全機制,抵達內(nèi)核,完全控制手機,然后竊取其中數(shù)據(jù)。但是這3個iOS零日漏洞卻不容易找到,這也是為什么當(dāng)年Zerodium會懸賞百萬尋找iOS中可用于遠程越獄的漏洞。針對硬件缺陷的漏洞利用就更少見了。
其他更容易的攻擊辦法
其實攻擊移動設(shè)備的方法還很多,只是這些方法成功的可能性會有所不同。其實網(wǎng)絡(luò)釣魚式攻擊可能才是唯一可靠的攻擊方法,這種攻擊是針對用戶個人的,而不是針對應(yīng)用或者設(shè)備的。
雖然惡意軟件也能夠在未獲得用戶授權(quán)的情況下執(zhí)行某些任務(wù),比如錄音對話、截屏用戶當(dāng)前操作、追蹤用戶位置、復(fù)制文件到遠程服務(wù)等。但用戶要是都從官方渠道獲取應(yīng)用的話,那么他們很少會遇到這種問題。
蘋果和谷歌在杜絕惡意應(yīng)用進入應(yīng)用商店方面都下了很多功夫。Android用戶可以設(shè)定不允許安裝未從官方渠道下載的應(yīng)用。iOS用戶則沒有得選,只能通過AppStore來安裝應(yīng)用。惡意軟件并不是完全沒有辦法進入官方應(yīng)用商店,只是它們很快就會被蘋果或者谷歌發(fā)現(xiàn),然后會馬上被刪除掉。
另外惡意軟件在設(shè)備上的權(quán)限也會受到限制,在執(zhí)行某些任務(wù)時它還是需要獲得用戶的許可才可進行,而且操作系統(tǒng)本身的安全特性對這些惡意軟件也有約束。如果一款應(yīng)用不能讀取其他應(yīng)用的數(shù)據(jù);它需要漏洞才能“打破”應(yīng)用沙箱或者繞過文件系統(tǒng)權(quán)限;而且如上文所說,目前還沒有可遠程實現(xiàn)這些操作的可靠辦法。
其實攻擊移動設(shè)備,攻擊者最常用的辦法與應(yīng)用或者漏洞無關(guān)。用戶更有可能因為釣魚式攻擊或者其他形式的社交工程手段給欺騙,從而導(dǎo)致賬戶或者認證信息被盜。目前有很多能夠追蹤和監(jiān)視用戶的商業(yè)應(yīng)用都是通過這些辦法來實現(xiàn)的。
要是用戶不小心在設(shè)備上安裝了鍵盤記錄程序文件,那用戶設(shè)備上應(yīng)該沒有任何一樣?xùn)|西是安全的。其實還有一些用戶,他們對周圍的環(huán)境不敏感,周圍的人湊個頭過來看屏幕內(nèi)容他們都沒有察覺。等到他們真正察覺的時候,別人已經(jīng)得手了。這種情況就完全不是設(shè)備或者應(yīng)用的錯,而是用戶自己了。
如果你不希望自己的設(shè)備被他們非法嵌入,那么請小心釣魚式攻擊,還有周圍嘈雜人群中,盯著你的手機看了好久的那雙眼睛。對于你來說這些才是真正的威脅。
評論