別折騰安全軟件了,你的手機也許還不配被黑客破解
「黑客入侵手機」,想想就讓人心生恐懼,但是這種恐懼多半是源於對未知事物的不解,以及把黑客入侵手機這一不常見的事情與手機詐騙這種極其常見的事情混為一談。作為一個普通人,哪個黑客會吃飽撐着去入侵你那麼沒有多大價值的手機呢?你的手機也許根本不配被黑客盯上。
相比黑客,在今年 8 月因為徐玉玉之死而重新被拋入漩渦中心的手機詐騙才是我們這些普通人最常面對的威脅。手機詐騙歷史悠久,花樣層出不窮,雖然已經從十年前的短信「爸爸我嫖娼被抓速匯錢給警察保我出來,張警官,農行賬户 xxxxxxxxxx」的原始手段,進化到了近年的假基站、假官網、煽動性內容(「我是你老公的小三,不信你就點開照片看看我們的床照」)配上釣魚鏈接等看似需要技術的騙術,但實際上都沒什麼技術含量,完全不需要黑客出手,利用的還是被泄露的用户信息與手機用户鬆懈的防範心理。
真正用得到黑客/黑客公司/黑客軟件去破解手機,大多都與政府部門(外國的政府)有關。比如 FBI 為了破解美國槍擊案嫌疑人 Farook 的 iPhone 5C 手機,曾經與拒絕提供信息的蘋果公司撕了八百回合,但最終手機還是被 FBI 自己的黑客所破解了。雖然搞不清楚 FBI 黑客用的是哪一種方法,但是至少有下面這麼多方法可以使用——
1、字典窮舉
字典窮舉是一種對手機密碼進行暴力破解的方法。iPhone 手機在沒有升級到 iOS 9 版本之前都只能使用 4 位數字密碼,密碼組合十分有限,一個密碼破解程序可以在 1 分鐘內就可嘗試 10000 種密碼組合,專家稱破解四位數密碼只需要20小時。暴力破解密碼技術並不複雜,甚至用不到黑客出手,你自己就可以在 Ebay 上買到針對 iPhone 舊版本的各種暴力破解密碼程序。
字典窮舉是破解手機密碼的基本方法,但是在面臨 iPhone 的輸錯 10 次就自動鎖定的限制,該方法的成功運用還要配合其他的方法。
2、字典窮舉+零日漏洞
當黑客遇上了適合展開攻擊的 iOS 系統漏洞(它們通常被稱作零日漏洞),就可以利用其關閉掉那些阻撓 FBI 進入手機系統的功能了。這其中就包括了讓 iOS 系統原有的禁止用户嘗試過多的不正確密碼組合功能發生延遲。利用 iOS 系統自身存在的漏洞操作風險相對較低,避免了篡改 iPhone 原有的物理組件。黑客公司為絕大多數執法部門客户提供的手機取證解決方案都是利用操作系統與軟件的漏洞。
3、字典窮舉+篡改手機操作系統
iPhone 5C 中使用的 A6 處理器性能更強,速度更快,為了跟蹤密碼這個「建立在處理器上的系統」也多處使用了非易失性存儲技術(即斷電後仍能保存數據),比如閃存。這給黑客留下了操作空間,通過劫持 A6 處理器與非易失性存儲器之間的操作可以繞過 iPhone 的密碼保護,比如篡改處理器與儲存器之前因密碼恢復指令而進行溝通的物理行。一個技藝精湛的黑客可以利用物理行而重新改寫蘋果手機的軟件,讓 iOS 系統持續地接受密碼輸入失敗,直到 FBI 試出來一個正確的密碼為止。
4、字典窮舉+NAND 閃存鏡像法
NAND 閃存是一種非易失性存儲技術,它可以幫助降低每比特存儲成本、提高存儲容量。
在 iPhone 中輸錯 10 次口令系統就會自動刪除本機數據,但如果把手機閃存上的狀態鏡像保存下來的話,在破解口令失誤後再把狀態鏡像還原回去,就可以以達到無限次嘗試破解口令的目的。這一方法類似於玩電腦遊戲時存儲進度,失敗後即可在原來的進度上重新來過。
5、繞過密碼
手機系統所有信息都是保存在系統存儲設備上的,如果實在無法通過密碼進入手機系統,黑客還可以通過其他設備如電腦等直接讀取存儲信息進行破解。對於 Android 手機,其開機密碼實際上是 data\system\gesture.key 或者 password.key 文件,分別對應手勢密碼和字符密碼。在 USB 調試模式為打開狀態前提下將手機和電腦連接後,通過 ADB 工具包連接到手機後刪除上述文件後即可自動解鎖手機
針對 iOS 系統也有類似工具進行破解。有媒體爆料説 FBI 可能是藉助 Cellebrite 公司一款名為 UFED(Universal Forensic Extraction Device)的設備完成了 iPhone 手機的破解。UFED 採用物理萃取的方法,直接對芯片進行操作,讀取手機上所有存取信息進行繞開密碼的破解。
6、旁敲側擊
一個設備在工作過程中總是能夠泄露一些關於信息處理的蛛絲馬跡的,這些線索包括了時間消耗、功率消耗、聲學特性以及電磁輻射。黑客可以在 iPhone 的內部電路上連接一個電阻,在每一次嘗試破解密碼的時候讀取其能量流動,這就是所謂的邊信道攻擊。你可以將這種方法看成是將耳朵貼在保險箱上,通過傾聽每一次密碼盤內部指針撥動的聲音來找出正確的密碼。
雖然黑客們不可能通過這種方法直接讀取 PIN 或者密碼,但是幾乎肯定可以通過這種方式收集到祕鑰的關鍵信息,比如長度或者複雜性,這些細節組成了一個加密系統的基本性質。
既然數字密碼有這麼多被破解的方式,那麼使用面部識別等生物識別會不會難倒黑客呢?當然不會。就在今年的 USENIX 安全大會上,一組研究人員利用在社交媒體上收集的照片重新組合成一個人的立體虛擬頭像,成功地騙過了臉部認證。該項技術被黑客活學活用也不過是時間與熟練度的問題。
網絡軍火商與他們釋放的幽靈
手機落入執法部門手中,這對遵紀守法的普通人來説畢竟是一件小概率事件,人們更加恐懼的是那種中秋前夕在各個微信羣中被不斷轉發的令人嚇破膽的“紅包有毒,病毒入侵手機盜取銀行信息”(已經被官方證明是謠言)。
看到這種信息尷尬癌都要犯了
這些網絡謠言中宣稱的點一下就被病毒入侵的效果,其實源於傳説中的 APT(Advanced Persistent Threat)攻擊,被 APT 攻擊的手機如同被惡靈附身,所有行動、信息都落入攻擊者手中。通常黑客進行 APT 攻擊的步驟是先引誘用户打開短信或者郵件中的鏈接,鏈接中包含的惡意軟件會入侵手機並主動挖掘被攻擊手機系統及應用程序中存在的漏洞,利用這些漏洞進行進一步攻擊。
人權活動家 Ahmed Mansoor 收到了一條關於阿聯酋監獄中正在施行酷刑的釣魚短信
Hacking Team、Cellebrite、Gamma Group(它家最出名的就是 Finfisher 手機間諜軟件)以及 NSO Group 這些專門為外國政府機構提供服務的網絡軍火商所採用的都是 APT 攻擊。其中 NSO Group 使用的黑客軟件 Pegasus 最近還出了一次風頭。Pegasus 被阿聯酋有關部門用來攻擊了人權活動家 Ahmed Mansoor 的 iPhone 手機,蘋果公司在此事被爆出 10 天左右就為 iOS 9.3.5 更新了一個極為重要的補丁,以保護其全球用户免受 Pegasus 感染。
Pegasus 之所以讓人膽寒,是因為它會在被感染的手機後台自動下載控制者服務器上的惡意軟件,破解被感染的手機後迅速感染手機的每一個部分。Pegasus 不僅收集用户的短信、日程表、郵件以及即時通訊信息,它還能追蹤手機用户的位置並將手機 GPS 的位置信息發送給控制者,甚至還會下載用户的所有密碼。
除了阿聯酋這一位非常警惕的人權活動家之外,NSO 公司提供的惡意軟件還差點讓墨西哥的一位調查記者 Rafael Cabrera 中招。Rafael 在去年就被不明攻擊者盯上了,今年 5 月份對方黑客又開始故技重施。在最新一輪攻擊中,黑客試圖引誘 Rafael 點擊誘導短信中的鏈接,使用的內容都是什麼「曝光政府貪腐內幕」、「你的手機需交 500 美元話費罰單」、「你妻子在外偷情的現場視頻實拍」。警惕性頗高的 Rafael 當然從來也沒有點進去過。
在沒有有力證據的情況下,我們不能妄加猜測針對 Rafael 進行攻擊的對方來自政府還是個人,雖然墨西哥確實是 NSO 公司的 32 個國家顧客之一,當然,墨西哥也是 Hacking Team 全球最大客户。
我國乃一片淨土
從阿聯酋人權活動家和墨西哥調查記者被黑客攻擊手機的案例中我們可以看到,這兩人的手機倖免於難並不是因為黑客的破解技術不行,全是虧了他們自己警惕心比較高,從某種程度上來説都是運氣使然。如果有關部門想要獲得黑客破解工具並且願意為這種網絡間諜行為花上更多的錢,像 Hacking Team 與 NSO 這樣的公司就會繼續為他們提供更多、更新的技術做支持。
雖然乾的是為人不齒的事情,網絡軍火商們還是想要為自己辯護一番。拿到了美國投資方 1.2 億美元、估值超過 10 億美元的 NSO 公司就堅稱自己只是一家單純做技術的企業。公司發言人在一份對外聲明中稱公司的使命是「通過為政府部門提供技術支持使全世界更加安全,幫助政府打擊恐怖主義與犯罪」,還表示「已經與客户簽訂協議要求他們只能以合法的方式使用技術產品」,公司不代為運營任何系統。
善惡終有報,蒼天饒過誰。違背了黑客精神的 Gamma Group 與 Hacking Team 也迎來了喜聞樂見的一幕——黑吃黑。前者在 2014 年被自稱 Phineas Fisher 的黑客入侵了內網,公開了 40GB 的內部文檔和惡意程序源代碼。後者在 2015 年 7 月遭遇大規模數據泄露(Phineas Fisher 宣佈對這起事件負責),415G 資料在網上泄露傳播(據悉實際上只有 387.17G),這批數據包括客户端文件、合同、財務文件、源代碼以及電子郵件。事件曝出後 Hacking Team 建議在世界各地的執法及政府客户停止使用他們的軟件,並宣佈與公司之前的老客户 FBI 合作。
世界上沒有絕對安全的手機,黑客破解手機的姿勢千變萬化,多到你難以想象,本文提到的方法只是其中一小部分。作為一個遵紀守法熱愛祖國熱愛黨的普通老百姓,你並不值得相關部門與黑客花上大工夫和大價錢破解你那無甚價值的手機。想要做好個人安全防範,不被手機詐騙團伙鑽空子,不如多看一些官方闢謠信息,不斷提高手機反詐騙知識,多多保護個人信息(及時刪除 QQ 空間與人人網的黑歷史),不要相信天上真的會掉餡餅,也就差不多夠了。
本文作者阿爾法虎,文章首發於今日頭條、微信:50度硅-上層精英的早午餐讀物。未經直接授權禁止轉載(標註出處也不可以),如需轉載,請與微信號t2ipo001聯繫,並註明來意。
資料來源:TECH2IPO