这个恐怖的 iPhone 黑客工具居然来自美国公司……

  • 现在您的手机中这个预装的应用程序仍然是黑客最喜欢的目标。
Department of Justice building

一家美国网络安全公司被证明是 2016 年 iPhone 黑客的幕后黑手,这个恐怖的漏洞被卖给了一群网络战雇佣兵,并被阿联酋使用。

2016年,当阿联酋为一个强大而隐蔽的 iPhone 黑客工具支付了130多万美元时,这个君主制度国家的间谍和他们雇佣的美国黑客立即将其投入了使用。

该工具利用了苹果 iMessage 应用程序的一个漏洞,使黑客能够完全接管受害者的 iPhone。在一场大规模的监视和间谍活动中,它被用来对付数百个目标 —— 受害者包括地缘政治对手、持不同政见者和人权活动家。

美国司法部本月提交的文件详细说明了一伙为阿布扎比工作的美国雇佣兵是如何在没有得到华盛顿的合法许可的情况下促成了这次销售。但是,该案件的文件并没有透露是谁把这个强大的 iPhone 漏洞卖给了阿联酋人。

两位知情人士向《麻省理工科技评论》证实,该漏洞是由一家名为 Accuvant 的美国公司开发和销售的。该公司几年前与另一家安全公司合并,现在是一家名为 Optiv 的大公司的一部分。

这一出售的披露为漏洞行业以及美国公司和网络战雇佣兵在全世界强大的黑客能力的扩散中所扮演的角色提供了新的线索。

Optiv 发言人杰里米·琼斯(Jeremy Jones)在给记者的一封电子邮件中写道,他的公司已经 “与司法部充分合作”,Optiv “不是这次调查的对象”。这是事实:调查对象是与阿联酋非法合作的三名前美国情报官员和军事人员。但是,Accuvant 作为该漏洞的开发者和销售者的角色非常重要,足以在司法部的法庭文件中详细说明。

iMessage 漏洞是一个名为 Karma 的阿联酋网络战项目的主要武器,该项目由 DarkMatter 运营,DarkMatter是一个冒充私人公司的骇客组织,但实际上是阿联酋的一个事实上的间谍机构

路透社在2019年就揭露了 Karma 和苹果 iMessage 漏洞的存在。而直到2021年的本月,美国才对三名前美国情报和军事人员罚款168万美元,由于他们在阿联酋作为雇佣黑客从事 “无证工作”。这项活动包括购买 Accuvant 的黑客工具,然后指挥阿联酋资助的黑客活动

美国法院的文件指出,这些漏洞是由美国公司开发和销售的,但没有提到背后这些黑客公司的名字。Accuvant 公司的作用直到现在才被报道。

Accuvant 公司甚至都不是此次调查的重点,因为它的销售是 “经过许可的”,是 “合法的”。一位对该漏洞的开发和销售有密切了解的消息人士说,Accuvant 是由美国情报机构明确 “指示” 进行该漏洞的销售的,该公司不知道该漏洞会被用于外国间谍活动。法院文件随后描述了网络战雇佣兵对该漏洞的操纵,使其成为符合阿联酋目的的更强大的黑客工具。

联邦调查局网络部门助理主任布莱恩·沃伦德兰在一份声明中说:“联邦调查局将全面调查那些从非法犯罪网络活动中获利的个人和公司”。“这是向任何曾考虑利用网络空间为外国政府或外国商业公司的利益利用出口管制漏洞的人(包括前美国政府雇员)发出的明确信息 —— 有风险,有后果”。

多产的漏洞开发者

尽管阿联酋被认为是美国的亲密盟友,但根据法庭文件和吹哨人的说法,DarkMatter 与针对一系列美国目标的网络攻击有关。

在美国的合作关系、专业知识和资金的帮助下,DarkMatter 在几年内将阿联酋的进攻性黑客能力从几乎一无所有发展成为了一个强大而活跃的行动。该组织花费巨资资金聘请美国和西方黑客来开发网络战技术,这些外国雇佣兵有时还指导该国的网络战行动。

在出售时,Accuvant 是一家位于科罗拉多州丹佛市的研发实验室,专门从事并销售iOS漏洞。

十年前,Accuvant 公司作为一个多产的漏洞开发者,通过与较大的美国军事承包商合作并向政府客户出售漏洞,在政界建立了 “良好的声誉”。在一个通常重视沉默准则的行业中,该公司只是偶尔会得到公众的关注。

记者大卫·库什纳(David Kushner)在2013年《滚石》杂志对该公司的介绍中写道:“Accuvant 代表了网络战的一个优势:一个繁荣的市场”。他指的是零日漏洞市场。他说,这是那种 “有能力创建定制软件的公司,可以进入外部系统并收集情报,甚至关闭服务器,为此他们可以获得高达100万美元的报酬”。

在一系列兼并和收购之后,Optiv 基本上退出了黑客行业,但 Accuvant 的校友网络非常强大,而且仍在研究漏洞。两名高知名度的员工后来共同创立了 Grayshift,这是一家以解锁设备的技术而闻名的 iPhone 黑客公司。

据《麻省理工科技评论》了解,Accuvant 公司向政府和私营部门的多个客户出售黑客漏洞,包括美国及其盟友 —— 这个确切的 iMessage 漏洞也同时出售给其他多个政府客户

iMessage 的缺陷

iMessage 漏洞是近年来被发现和利用的信息应用中的几个关键缺陷之一。2020年对 iPhone 操作系统的更新中,对 iMessage 的安全性进行了全面重建,试图使其更难成为目标。

这项名为 BlastDoor 的新安全功能将该应用程序与 iPhone 的其他部分隔离开,使其更难访问 iMessage 的内存 —— 这是攻击者能够接管目标手机的主要途径。

iMessage 应用程序是黑客的一个主要目标,这是有原因的。每个苹果设备都默认包含该应用程序,它是预装的,而且它接受任何知道你号码的人发来的信息。没有办法卸载它,没有办法检查它,除了尽快下载每一个苹果安全更新外,用户没有任何办法抵御这种威胁

BlastDoor 确实使利用 iMessage 的难度增加,但是,现在这个预装的应用程序仍然是黑客最喜欢的目标。9月初苹果公司披露了一个漏洞,以色列间谍软件公司 NSO Group 利用这个漏洞成功绕开了 BlastDoor 的保护措施,并通过 iMessage 的一个不同的漏洞接管了 iPhone。苹果公司拒绝发表评论。

📌 非常建议您阅读这篇文章,以尽可能保护自己《如何保护自己免受蔓延全世界的最强大的以色列间谍软件 Pegasus 的攻击》。

⚪️

This US company sold iPhone hacking tools to UAE spies

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据