Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

别折腾安全软件了,你的手机也许还不配被黑客破解

$
0
0

别折腾安全软件了,你的手机也许还不配被黑客破解

黑客入侵手机」,想想就让人心生恐惧,但是这种恐惧多半是源于对未知事物的不解,以及把黑客入侵手机这一不常见的事情与手机诈骗这种极其常见的事情混为一谈。作为一个普通人,哪个黑客会吃饱撑着去入侵你那么没有多大价值的手机呢?你的手机也许根本不配被黑客盯上。

相比黑客,在今年 8 月因为徐玉玉之死而重新被抛入漩涡中心的手机诈骗才是我们这些普通人最常面对的威胁。手机诈骗历史悠久,花样层出不穷,虽然已经从十年前的短信「爸爸我嫖娼被抓速汇钱给警察保我出来,张警官,农行账户 xxxxxxxxxx」的原始手段,进化到了近年的假基站、假官网、煽动性内容(「我是你老公的小三,不信你就点开照片看看我们的床照」)配上钓鱼链接等看似需要技术的骗术,但实际上都没什么技术含量,完全不需要黑客出手,利用的还是被泄露的用户信息与手机用户松懈的防范心理。


别折腾安全软件了,你的手机也许还不配被黑客破解

真正用得到黑客/黑客公司/黑客软件去破解手机,大多都与政府部门(外国的政府)有关。比如 FBI 为了破解美国枪击案嫌疑人 Farook 的 iPhone 5C 手机,曾经与拒绝提供信息的苹果公司撕了八百回合,但最终手机还是被 FBI 自己的黑客所破解了。虽然搞不清楚 FBI 黑客用的是哪一种方法,但是至少有下面这么多方法可以使用――

1、字典穷举

字典穷举是一种对手机密码进行暴力破解的方法。iPhone 手机在没有升级到 iOS 9 版本之前都只能使用 4 位数字密码,密码组合十分有限,一个密码破解程序可以在 1 分钟内就可尝试 10000 种密码组合,专家称破解四位数密码只需要20小时。暴力破解密码技术并不复杂,甚至用不到黑客出手,你自己就可以在 Ebay 上买到针对 iPhone 旧版本的各种暴力破解密码程序。

字典穷举是破解手机密码的基本方法,但是在面临 iPhone 的输错 10 次就自动锁定的限制,该方法的成功运用还要配合其他的方法。

2、字典穷举+零日漏洞

当黑客遇上了适合展开攻击的 iOS 系统漏洞(它们通常被称作零日漏洞),就可以利用其关闭掉那些阻挠 FBI 进入手机系统的功能了。这其中就包括了让 iOS 系统原有的禁止用户尝试过多的不正确密码组合功能发生延迟。利用 iOS 系统自身存在的漏洞操作风险相对较低,避免了篡改 iPhone 原有的物理组件。黑客公司为绝大多数执法部门客户提供的手机取证解决方案都是利用操作系统与软件的漏洞。

3、字典穷举+篡改手机操作系统

iPhone 5C 中使用的 A6 处理器性能更强,速度更快,为了跟踪密码这个「建立在处理器上的系统」也多处使用了非易失性存储技术(即断电后仍能保存数据),比如闪存。这给黑客留下了操作空间,通过劫持 A6 处理器与非易失性存储器之间的操作可以绕过 iPhone 的密码保护,比如篡改处理器与储存器之前因密码恢复指令而进行沟通的物理行。一个技艺精湛的黑客可以利用物理行而重新改写苹果手机的软件,让 iOS 系统持续地接受密码输入失败,直到 FBI 试出来一个正确的密码为止。

4、字典穷举+NAND 闪存镜像法

NAND 闪存是一种非易失性存储技术,它可以帮助降低每比特存储成本、提高存储容量。

在 iPhone 中输错 10 次口令系统就会自动删除本机数据,但如果把手机闪存上的状态镜像保存下来的话,在破解口令失误后再把状态镜像还原回去,就可以以达到无限次尝试破解口令的目的。这一方法类似于玩电脑游戏时存储进度,失败后即可在原来的进度上重新来过。

5、绕过密码

手机系统所有信息都是保存在系统存储设备上的,如果实在无法通过密码进入手机系统,黑客还可以通过其他设备如电脑等直接读取存储信息进行破解。对于 Android 手机,其开机密码实际上是 data\system\gesture.key 或者 password.key 文件,分别对应手势密码和字符密码。在 USB 调试模式为打开状态前提下将手机和电脑连接后,通过 ADB 工具包连接到手机后删除上述文件后即可自动解锁手机

针对 iOS 系统也有类似工具进行破解。有媒体爆料说 FBI 可能是借助 Cellebrite 公司一款名为 UFED(Universal Forensic Extraction Device)的设备完成了 iPhone 手机的破解。UFED 采用物理萃取的方法,直接对芯片进行操作,读取手机上所有存取信息进行绕开密码的破解。

6、旁敲侧击

一个设备在工作过程中总是能够泄露一些关于信息处理的蛛丝马迹的,这些线索包括了时间消耗、功率消耗、声学特性以及电磁辐射。黑客可以在 iPhone 的内部电路上连接一个电阻,在每一次尝试破解密码的时候读取其能量流动,这就是所谓的边信道攻击。你可以将这种方法看成是将耳朵贴在保险箱上,通过倾听每一次密码盘内部指针拨动的声音来找出正确的密码。

虽然黑客们不可能通过这种方法直接读取 PIN 或者密码,但是几乎肯定可以通过这种方式收集到秘钥的关键信息,比如长度或者复杂性,这些细节组成了一个加密系统的基本性质。

既然数字密码有这么多被破解的方式,那么使用面部识别等生物识别会不会难倒黑客呢?当然不会。就在今年的 USENIX 安全大会上,一组研究人员利用在社交媒体上收集的照片重新组合成一个人的立体虚拟头像,成功地骗过了脸部认证。该项技术被黑客活学活用也不过是时间与熟练度的问题。

网络军火商与他们释放的幽灵

手机落入执法部门手中,这对遵纪守法的普通人来说毕竟是一件小概率事件,人们更加恐惧的是那种中秋前夕在各个微信群中被不断转发的令人吓破胆的“红包有毒,病毒入侵手机盗取银行信息”(已经被官方证明是谣言)。


别折腾安全软件了,你的手机也许还不配被黑客破解
看到这种信息尴尬癌都要犯了

这些网络谣言中宣称的点一下就被病毒入侵的效果,其实源于传说中的 APT(Advanced Persistent Threat)攻击,被 APT 攻击的手机如同被恶灵附身,所有行动、信息都落入攻击者手中。通常黑客进行 APT 攻击的步骤是先引诱用户打开短信或者邮件中的链接,链接中包含的恶意软件会入侵手机并主动挖掘被攻击手机系统及应用程序中存在的漏洞,利用这些漏洞进行进一步攻击。


别折腾安全软件了,你的手机也许还不配被黑客破解
人权活动家 Ahmed Mansoor 收到了一条关于阿联酋监狱中正在施行酷刑的钓鱼短信

Hacking Team、Cellebrite、Gamma Group(它家最出名的就是 Finfisher 手机间谍软件)以及 NSO Group 这些专门为外国政府机构提供服务的网络军火商所采用的都是 APT 攻击。其中 NSO Group 使用的黑客软件 Pegasus 最近还出了一次风头。Pegasus 被阿联酋有关部门用来攻击了人权活动家 Ahmed Mansoor 的 iPhone 手机,苹果公司在此事被爆出 10 天左右就为 iOS 9.3.5 更新了一个极为重要的补丁,以保护其全球用户免受 Pegasus 感染。

Pegasus 之所以让人胆寒,是因为它会在被感染的手机后台自动下载控制者服务器上的恶意软件,破解被感染的手机后迅速感染手机的每一个部分。Pegasus 不仅收集用户的短信、日程表、邮件以及即时通讯信息,它还能追踪手机用户的位置并将手机 GPS 的位置信息发送给控制者,甚至还会下载用户的所有密码。


别折腾安全软件了,你的手机也许还不配被黑客破解

除了阿联酋这一位非常警惕的人权活动家之外,NSO 公司提供的恶意软件还差点让墨西哥的一位调查记者 Rafael Cabrera 中招。Rafael 在去年就被不明攻击者盯上了,今年 5 月份对方黑客又开始故技重施。在最新一轮攻击中,黑客试图引诱 Rafael 点击诱导短信中的链接,使用的内容都是什么「曝光政府贪腐内幕」、「你的手机需交 500 美元话费罚单」、「你妻子在外偷情的现场视频实拍」。警惕性颇高的 Rafael 当然从来也没有点进去过。

在没有有力证据的情况下,我们不能妄加猜测针对 Rafael 进行攻击的对方来自政府还是个人,虽然墨西哥确实是 NSO 公司的 32 个国家顾客之一,当然,墨西哥也是 Hacking Team 全球最大客户。


别折腾安全软件了,你的手机也许还不配被黑客破解
我国乃一片净土

从阿联酋人权活动家和墨西哥调查记者被黑客攻击手机的案例中我们可以看到,这两人的手机幸免于难并不是因为黑客的破解技术不行,全是亏了他们自己警惕心比较高,从某种程度上来说都是运气使然。如果有关部门想要获得黑客破解工具并且愿意为这种网络间谍行为花上更多的钱,像 Hacking Team 与 NSO 这样的公司就会继续为他们提供更多、更新的技术做支持。

虽然干的是为人不齿的事情,网络军火商们还是想要为自己辩护一番。拿到了美国投资方 1.2 亿美元、估值超过 10 亿美元的 NSO 公司就坚称自己只是一家单纯做技术的企业。公司发言人在一份对外声明中称公司的使命是「通过为政府部门提供技术支持使全世界更加安全,帮助政府打击恐怖主义与犯罪」,还表示「已经与客户签订协议要求他们只能以合法的方式使用技术产品」,公司不代为运营任何系统。

善恶终有报,苍天饶过谁。违背了黑客精神的 Gamma Group 与 Hacking Team 也迎来了喜闻乐见的一幕――黑吃黑。前者在 2014 年被自称 Phineas Fisher 的黑客入侵了内网,公开了 40GB 的内部文档和恶意程序源代码。后者在 2015 年 7 月遭遇大规模数据泄露(Phineas Fisher 宣布对这起事件负责),415G 资料在网上泄露传播(据悉实际上只有 387.17G),这批数据包括客户端文件、合同、财务文件、源代码以及电子邮件。事件曝出后 Hacking Team 建议在世界各地的执法及政府客户停止使用他们的软件,并宣布与公司之前的老客户 FBI 合作。


别折腾安全软件了,你的手机也许还不配被黑客破解

世界上没有绝对安全的手机,黑客破解手机的姿势千变万化,多到你难以想象,本文提到的方法只是其中一小部分。作为一个遵纪守法热爱祖国热爱党的普通老百姓,你并不值得相关部门与黑客花上大工夫和大价钱破解你那无甚价值的手机。想要做好个人安全防范,不被手机诈骗团伙钻空子,不如多看一些官方辟谣信息,不断提高手机反诈骗知识,多多保护个人信息(及时删除 QQ 空间与人人网的黑历史),不要相信天上真的会掉馅饼,也就差不多够了。

本文作者阿尔法虎,文章首发于今日头条、微信:50度硅-上层精英的早午餐读物。未经直接授权禁止转载(标注出处也不可以),如需转载,请与微信号t2ipo001联系,并注明来意。


Viewing all articles
Browse latest Browse all 12749

Trending Articles