3 月初,维基解密公布了一批名为“第 7 号保险库”(Vault 7)的美国政府机密文件。这些文件曝出了一个秘密:美国政府情报部门中央情报局(CIA)针对平民等分散目标有着长期执行的数字入侵计划。
本周,维基解密进一步公布了“第 7 号保险库”的最新文件,这些文件表明,CIA 的数字入侵计划不仅仅利用传统的黑客手段入侵智能手机、电脑和互联网智能电视机,他们还有更隐蔽、更有想象力的手段。
一个被称为“超声螺丝刀 1.0”(Sonic Screwdriver v1.0)的工具文档表明,如果 CIA 对一台加密的苹果 Mac 计算机感兴趣,即使计算机的主人再有安全意识,入侵也可能来自完全意想不到的方向:网线适配器。
2012 年之后,苹果 Macbook Pro 计算机不再配备原生的 RJ-45 以太网线接口,用户可以购买一个“雷电”接口转网线接口的配件使用有线网络。2012 年,CIA 开发了这个“超声螺丝刀 1.0”漏洞,把恶意软件直接写进网线配件的固件芯片,用户如果把被感染的配件插在电脑上开机,Mac 计算机按照系统启动流程时就会把恶意软件直接装进电脑。
这个漏洞的可怕之处在于,因为 Mac 计算机在启动时通过 EFI 固件系统读取外接配件的固件,所以通过“超声螺丝刀 1.0”可以直接安装无法察觉同时权限非常高的恶意软件。
维基解密披露的文件进一步显示,CIA 有几种恶意软件可以很好的配合“超声螺丝刀”偷数据。
名为 Der Starke v1.4 的恶意软件可以通过“超声螺丝刀”或是 U 盘等方式感染 Mac 电脑,它会直接感染计算机的固件,也就是说普通用户“不运行来路不明的软件”这种防范方式会完全失效,因为 Der Starke v1.4 会完全静默的运行,让 CIA 可以远程访问你的整个硬盘。同时,Der Starke v1.4 会把偷文件这个网络上传进程伪装成浏览器进程,用户查看网络进程的时候只能看到一个 Facebook 网页正在上传一张图片。
在更早的 2008 年,CIA 设计了一个名为 NightSkies v1.2 的漏洞隐蔽地入侵 iPhone。在 iPhoneOS 2.1 和 iPhone 3G 的时代,给手机重装系统的时候 iTunes 软件是不会向苹果的服务器请求数据验证固件的完整性的。所以一旦用户从非官方的渠道下载到了被 CIA 修改过的 iPhone 固件并安装,这台手机对于 CIA 就是完全透明的。
不过好在这次维基解密披露的这一批工具理论上都已经失效了,苹果公司在文件披露后发布了一份声明,称所有涉及的 iPhone 和 Mac 漏洞在 2013 年就早已修复。
但针对普通用户,有几种简单的办法可以避免类似的威胁:不要购买二手的计算机配件,尤其是读卡器、网线适配器、扩展坞这种内含芯片的专用配件,同时要记得,Mac 计算机的杀毒软件不流行不代表 Mac 是绝对安全的。