当地时间6月1日(星期四),俄罗斯政府指责苹果公司与美国情报界——尤其是国家安全局(NSA)——勾结,破坏了与俄罗斯用户相连的数千部iPhone以及外国驻莫斯科大使馆内的一些设备。无独有偶,俄罗斯网络安全公司卡巴斯基周四当天也发布了一份关于来源不明的iOS恶意软件的报告。卡巴斯基的一位女发言人最初告诉The Record,该公司无法验证这两次攻击是否有关联,但一小时后发送了一条更新的评论,称俄罗斯的计算机安全机构已经公开表示,两份报告中的攻击指标是相同的。“俄罗斯当局发现了一个新事实,即美国情报部门利用美国IT公司对美国和其他国家的公民进行全球监视,”6月1日发布给俄罗斯外交部的一份声明称。
俄罗斯联邦安全局(FSB)在其自己的声明中表示,在检测到“异常……仅针对苹果手机用户且由使用制造商提供的软件漏洞的以前未知的恶意软件 (VPO)。”
该机构声称,“数千”部属于俄罗斯国内用户的手机以及“在俄罗斯的外交使团和大使馆”注册的手机受到感染,包括北约国家和后苏联地区,以及以色列、特别行政区和中国,都被监听了。”声明称,这种情况“证明了美国苹果公司与国家情报界,特别是美国国家安全局的密切合作,并证实所宣布的确保苹果设备用户个人数据机密性的政策是不真实的。”同样在周四,卡巴斯基的一组研究人员——这家俄罗斯成立的网络安全公司在全球拥有不同的法律实体,在200个国家和地区开展业务——发表了一项新研究,描述了iPhone iOS中“正在进行的”零点击iMessage漏洞利用允许攻击者以root权限在手机上运行代码,执行一组用于收集系统和用户信息的命令,并允许运行任意代码。研究人员在分析卡巴斯基专用于移动设备的公司Wi-Fi网络的网络流量时发现了他们所谓的“三角行动”(Operation Triangulation)。“在使用卡巴斯基统一监控和分析平台(KUMA)监控我们自己的公司Wi-Fi网络的网络流量时,我们发现了一个以前未知的针对iOS设备的移动APT活动,”该公司在专门针对Operation Triangulation的页面中表示. “目标通过iMessage平台使用零点击漏洞被感染,恶意软件以root权限运行,获得对设备和用户数据的完全控制。”该公司补充说,这是一项正在进行的调查,需要分析“大量”信息。“鉴于攻击的复杂性,我们有信心我们不是唯一的目标,并邀请所有人加入研究,”卡巴斯基说。
卡巴斯基发言人周四告诉CyberScoop,该公司已获悉俄罗斯政府的声明。“虽然攻击看起来很相似,但我们无法证实这一点,因为我们没有FSB迄今为止报告的技术细节。”卡巴斯基表示,它仍在分析间谍软件,因为iOS设备上的安全功能会使它们难以检查——该公司表示,研究人员不得不为受感染的设备生成离线备份。
“虽然不确定,但我们认为这次攻击并不是专门针对卡巴斯基的——该公司只是第一个发现它的公司,”卡巴斯基的发言人告诉The Record。
“我们正在等待来自国家CERT和网络安全社区的同事提供更多信息,以了解这次间谍活动的真实曝光情况。”
然而,俄罗斯计算机应急响应小组的官方通知在周四发布的警报中引用了卡巴斯基的报告。
后续分析情况表明,俄官方的声明和卡巴斯基的分析,应该是相关的。
俄罗斯战略研究中心外交政策与安全专家奥列格·沙基洛夫 (Oleg Shakirov) 表示,这种类型的指控——他称之为“准归因”——对俄罗斯当局来说并不罕见。“虽然有些具体,但它们缺乏技术细节,”他在推特上写道。
他说,卡巴斯基不太可能正式确定此次攻击的来源,但“就FSB而言,他们确实没有向公众提供更多证据的压力。如果他们相信苹果的参与,这已经可以用来证明限制政府官员(已经有报道)以及其他人使用iPhone和其他产品的理由,例如那些在关键信息基础设施部门工作的人。”沙基洛夫补充说:“我们没有看到俄罗斯对美国网络活动提出很多有根据的指控。许多模糊的指控或主张没有太多支持。所以今天的故事,如果真的和美国有关,那是相当了不起的。”总检察长办公室收到一项要求,要求对Apple员工提起刑事诉讼,指控他们为美国情报部门从事间谍活动。发起人是联邦安全和反腐败项目负责人维塔利·鲍罗丁。这是由BAZA出版物在其Telegram频道中报道的 。鲍罗丁认为 ,苹果和美国情报部门应该根据三条条款追究责任:非法获取计算机信息、病毒传播和间谍活动。
Apple发言人在给CyberScoop的一份声明中说:“我们从未与任何政府合作,在任何Apple产品中插入后门,也永远不会。”在回答CyberScoop的问题时,Apple仅指出卡巴斯基实验室并未声称其发现的漏洞会在iOS 15.7之后起作用。当前的Apple iPhone操作系统是16.5。美国国家安全局周四(6月1日)拒绝就此事发表评论。历史上,美国在利用各种ICT资源实施全球监听方面有大量类似操作的前科。
例证1:美国国家安全局操纵并削弱了美国国家标准与技术研究院 (NIST)的密码学标准。例如伪随机数生成算法Dual_EC_DRBG ,它在2006年被NIST标准化。据斯诺登爆料称,确定性随机位生成器”或DRBG,在NSA的要求下,导致双椭圆曲线确定性随机位生成算法或Dual_EC_DRBG——容易被篡改,并且可能允许该机构建立一个所谓的后门。据纽约时报报道,仅美国国家安全局每年就通过BullRun计划在软件和硬件后门上花费2.5亿美元。
例证2:最著名的政府间谍案是Crypto AG密码公司丑闻。这瑞士公司从1950年代到2000年代为世界不同国家制造和销售加密系统。事实证明,该公司由中央情报局和德国情报部门(BND)秘密控制,他们在其产品中嵌入书签,使他们能够解密加密的消息。书签使情报人员能够监视100多个国家,包括伊朗、印度、巴基斯坦、埃及、沙特阿拉伯,甚至梵蒂冈。该行动是情报史上最成功、运行时间最长的项目之一。这场运动被称为“卢比孔行动”,从1970年一直持续到1993年,当时BND退出。CIA继续控制Crypto AG直到2018年,当时它出售了其在该公司的股份。
1、https://cyberscoop.com/russian-apple-nsa-iphone-spying/2、https://www.securitylab.ru/news/538633.php3、https://therecord.media/russia-accusses-us-of-hacking-apple-devices-to-spy-on-diplomats4、https://securelist.com/operation-triangulation/109842/5、https://mid.ru/ru/foreign_policy/news/1873533/?lang=en6、http://www.fsb.ru/fsb/press/message/single.htm!id=10439739@fsbMessage.html