0
本文作者: 不知 | 2015-03-11 10:20 |
據(jù) The Intercept 報道,一群為美國中央情報局(CIA)工作的研究人員“數(shù)年來一直在”破解蘋果的iPhone和 iPad 上的安全措施。愛德華·斯諾登提供的文件詳細列出了一系列相關(guān)項目,包括試圖破解蘋果移動處理器中的加密密鑰。
盡管這則報道并沒有包括任何針對蘋果的成功案例,但卻突顯出美國國家安全機構(gòu)與科技公司之間的斗爭以及美國政府的虛偽。就在三月,美國總統(tǒng)奧巴馬還指責(zé)中國強迫科技公司安裝用于政府監(jiān)控的安全后門。The Intercept 則在報道中提到,中國只是在學(xué)美國的樣。
約翰·霍普金斯大學(xué)信息安全學(xué)院的密碼學(xué)教授 Matthew Green 表示:
“美國情報機構(gòu)破解美國制造商的產(chǎn)品并在設(shè)備軟件中植入后門,超過了‘針對壞人’的界限。這也許是對付壞人的手段之一,但卻是最糟糕的手段?!?/p>
美國研究人員們針對蘋果以及微軟等公司產(chǎn)品的工作,在一個由美國中央情報局贊助的年度秘密會議 Jamboree 上進行了說明。在 2012 年的一次演示中,桑迪亞實驗室(Sandia Labs)的研究人員們進行了題為《Strawhorse:攻擊 MacOS 和 iOS 軟件開發(fā)》的演講,并演示了破解版 Xcode 如何讓間諜們竊聽 iPhone 和 iPad 的數(shù)據(jù),在連接的 Mac 電腦上創(chuàng)造“遠程后門”,讓蘋果設(shè)備的核心安全功能失效。目前還不清楚情報機構(gòu)如何讓開發(fā)者們使用破解版 Xcode。
另一份演講展示了修改后的 OS X 升級器如何在 Mac 電腦上安裝按鍵記錄軟件。還有一個在 2011 年發(fā)布的演示討論了獲取蘋果 GID (蘋果在其移動設(shè)備中放置的兩個加密密鑰之一)的不同方法。
斯諾登公開的文件并沒有透露這些方法成功與否,也沒有給出情報機構(gòu)實施的具體例子。哥倫比亞大學(xué)計算機科學(xué)教授 Steven Bellovin 表示:
“間諜就是要進行間諜活動。對于情報機構(gòu)為了獲得信息而做的事情,我從不會感到驚訝。它們會去信息所在的地方,當(dāng)信息移動時,它們會調(diào)整策略。它們的態(tài)度基本上無關(guān)乎道德:只要達成目的就行。”
via verge
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。