iphone屏幕测试代码 苹果屏幕检测方法
《名利场》近期的报道深刻揭示了零日漏洞及其背后的黑市交易,主要是如何被出售给政府,以及这些漏洞如何被用于间谍活动。这一切如何形成的背景也被详细描述了。
零日漏洞,这一术语在iOS设备用户中并不陌生。今年8月,智能手机安全公司披露,苹果iOS系统中存在3个关键的安全漏洞,均属于“零日漏洞”。这些漏洞被一种复杂的间谍软件利用,针对特定的苹果手机用户发动了持续的攻击。
这些被称为“三叉戟”的零日漏洞,使得“飞马”间谍软件得以突破苹果iOS系统强大的安全防护。尽管苹果公司迅速修复了这些漏洞,但《名利场》文章中提到,他们仅用了10天的时间完成了修复,显示了苹果在处理此类问题上的快速响应能力。
实际上,零日漏洞的黑市自2010年开始显露出端倪。特别是在法国Vugen公司开始对发现漏洞的研究人员给予奖励之后,该公司曾提供高达25万美元的奖励。尽管有外界质疑该公司是否真的如其所言致力于软件安全,但惠普和微软等公司随后也纷纷推出了零日漏洞奖励机制,尽管奖励金额远不及Vugen。这至少为白帽黑客提供了合法获利的途径,并可能为他们带来高额的顾问合同。
发现iOS系统零日漏洞的主要人物是博士生Bill Marczak及Lookout的研究员们。他们从去年起便开始研究这类问题。阿联酋活动家艾哈迈德·曼苏尔收到了一些异常的短信,并将这些短信交给了公民实验室进行分析。结果发现,这些短信中的链接可以传输一个精心设计的数据包,旨在全面控制曼苏尔的手机,监控其电话、电邮、短信及联系人列表。
研究人员的测试显示,程序中出现了两个零日漏洞,这在之前的研究中未曾遇到。他们认为这可能是远程越狱,但在获取和分析第三阶段的代码之前,他们尚无法证明这一点。Marczak决定进行进一步的测试。
他们使用的是运行iOS9.3.3系统的iPhone5,通过设置无线接入点和VPN,将设备与电脑连接,并监控代码是否秘密入侵手机。最终,当他们将链接粘贴到Safari中打开时,发现网页自动关闭,这对Marczak来说是常见的现象,通常意味着恶意程序通过未被发现的漏洞进行攻击。
几秒钟后,Marczak看到彩色的代码在屏幕上快速出现,说明外部代码已经侵入手机。接着,他和Weaver观看到代码试图与主机建立连接,而主机实际上是阿联酋政府控制的服务器。尽管初次连接未成功,但经过多次尝试,最终连接建立。代码直接从主机传送到手机内核,完成了真正的间谍软件入侵。
面对这种前所未见的情景,Marczak和Weaver决定断开所有连接以避免暴露。最终,他们将手机和电脑放在金属抽屉中进行隔离,从而切断了与主机的所有联系。
在接下来的周末,Lookout团队对发现的间谍软件进行了不眠不休的研究,发现了第三个零日漏洞。这款间谍软件的成熟程度让他们怀疑可能与以色列的NSO公司有关,尤其是其监控软件Pegasus。Pegasus的设计非常成熟,能够在用户连接Wi-Fi后再发送大量数据,避免了耗电问题。
研究团队在通知苹果时面临了尴尬的回应,虽然苹果公司最终在10天内修复了三个漏洞,但这一过程依然让人惊叹。这一系列漏洞的修复被认为是一项巨大的工程壮举,显示了苹果在面对国家级攻击时的应对能力。
尽管苹果的迅速反应令人鼓舞,但科技公司仍面临着无休止的安全挑战。A.C.L.U.’s的Chris Soghoian指出,这些网络武器的分销使得数字监控变得更加普及,任何有钱的人都可能拥有这些工具。
NSO公司成立于2010年,专门为政府客户提供移动设备攻击工具。尽管NSO否认其产品被非法使用,并试图与曼苏尔事件撇清关系,但其产品的影响力不容忽视。NSO的攻击工具可能包括iOS、Android及黑莓版本,其低调的运营方式使其在网络上的存在感极低。