當地時間6月1日(星期四),俄羅斯政府指責蘋果公司與美國情報界——尤其是國家安全局(NSA)——勾結,破壞了與俄羅斯用戶相連的數千部iPhone以及外國駐莫斯科大使館內的一些設備。無獨有偶,俄羅斯網絡安全公司卡巴斯基周四當天也發布了一份關于來源不明的iOS惡意軟件的報告。卡巴斯基的一位女發言人最初告訴The Record,該公司無法驗證這兩次攻擊是否有關聯,但一小時后發送了一條更新的評論,稱俄羅斯的計算機安全機構已經公開表示,兩份報告中的攻擊指標是相同的。
俄羅斯官方嚴正聲明
“俄羅斯當局發現了一個新事實,即美國情報部門利用美國IT公司對美國和其他國家的公民進行全球監視,”6月1日發布給俄羅斯外交部的一份聲明稱。

俄羅斯聯邦安全局(FSB)在其自己的聲明中表示,在檢測到“異常……僅針對蘋果手機用戶且由使用制造商提供的軟件漏洞的以前未知的惡意軟件 (VPO)。”

該機構聲稱,“數千”部屬于俄羅斯國內用戶的手機以及“在俄羅斯的外交使團和大使館”注冊的手機受到感染,包括北約國家和后蘇聯地區,以及以色列、特別行政區和中國,都被監聽了。”
聲明稱,這種情況“證明了美國蘋果公司與國家情報界,特別是美國國家安全局的密切合作,并證實所宣布的確保蘋果設備用戶個人數據機密性的政策是不真實的。”
卡巴斯基公司發布技術分析報告
同樣在周四,卡巴斯基的一組研究人員——這家俄羅斯成立的網絡安全公司在全球擁有不同的法律實體,在200個國家和地區開展業務——發表了一項新研究,描述了iPhone iOS中“正在進行的”零點擊iMessage漏洞利用允許攻擊者以root權限在手機上運行代碼,執行一組用于收集系統和用戶信息的命令,并允許運行任意代碼。
研究人員在分析卡巴斯基專用于移動設備的公司Wi-Fi網絡的網絡流量時發現了他們所謂的“三角行動”( Operation Triangulation)。
“在使用卡巴斯基統一監控和分析平臺(KUMA)監控我們自己的公司Wi-Fi網絡的網絡流量時,我們發現了一個以前未知的針對iOS設備的移動APT活動,”該公司在專門針對Operation Triangulation的頁面中表示. “目標通過iMessage平臺使用零點擊漏洞被感染,惡意軟件以root權限運行,獲得對設備和用戶數據的完全控制。”
該公司補充說,這是一項正在進行的調查,需要分析“大量”信息。“鑒于攻擊的復雜性,我們有信心我們不是唯一的目標,并邀請所有人加入研究,”卡巴斯基說。

卡巴斯基發言人周四告訴CyberScoop,該公司已獲悉俄羅斯政府的聲明。“雖然攻擊看起來很相似,但我們無法證實這一點,因為我們沒有FSB迄今為止報告的技術細節。”
卡巴斯基表示,它仍在分析間諜軟件,因為iOS設備上的安全功能會使它們難以檢查——該公司表示,研究人員不得不為受感染的設備生成離線備份。
“雖然不確定,但我們認為這次攻擊并不是專門針對卡巴斯基的——該公司只是第一個發現它的公司,”卡巴斯基的發言人告訴The Record。
“我們正在等待來自國家CERT和網絡安全社區的同事提供更多信息,以了解這次間諜活動的真實曝光情況。”
然而,俄羅斯計算機應急響應小組的官方通知在周四發布的警報中引用了卡巴斯基的報告。

后續分析情況表明,俄官方的聲明和卡巴斯基的分析,應該是相關的。

俄羅斯行業專家反應
俄羅斯 戰略研究中心外交政策與安全專家奧列格·沙基洛夫 (Oleg Shakirov) 表示,這種類型的指控——他稱之為“準歸因”——對俄羅斯當局來說并不罕見。“雖然有些具體,但它們缺乏技術細節,”他在推特上寫道。


他說,卡巴斯基不太可能正式確定此次攻擊的來源,但“就FSB而言,他們確實沒有向公眾提供更多證據的壓力。如果他們相信蘋果的參與,這已經可以用來證明限制政府官員(已經有報道)以及其他人使用iPhone和其他產品的理由,例如那些在關鍵信息基礎設施部門工作的人。”
沙基洛夫補充說:“我們沒有看到俄羅斯對美國網絡活動提出很多有根據的指控。許多模糊的指控或主張沒有太多支持。所以今天的故事,如果真的和美國有關,那是相當了不起的。”
總檢察長辦公室收到一項要求,要求對Apple員工提起刑事訴訟,指控他們為美國情報部門從事間諜活動。發起人是聯邦安全和反腐敗項目負責人維塔利·鮑羅丁。這是由BAZA出版物在其Telegram頻道中報道的 。鮑羅丁認為 ,蘋果和美國情報部門應該根據三條條款追究責任:非法獲取計算機信息、病毒傳播和間諜活動。


美方反應
Apple發言人在給CyberScoop的一份聲明中說:“我們從未與任何政府合作,在任何Apple產品中插入后門,也永遠不會。”
在回答CyberScoop的問題時,Apple僅指出卡巴斯基實驗室并未聲稱其發現的漏洞會在iOS 15.7之后起作用。當前的Apple iPhone操作系統是16.5。
美國國家安全局周四(6月1日)拒絕就此事發表評論。
【銳評】
歷史上,美國在利用各種ICT資源實施全球監聽方面有大量類似操作的前科。
例證1 :美國國家安全局操縱并削弱了美國國家標準與技術研究院 (NIST)的密碼學標準。例如偽隨機數生成算法Dual_EC_DRBG ,它在2006年被NIST標準化。據斯諾登爆料稱,確定性隨機位生成器”或DRBG,在NSA的要求下,導致雙橢圓曲線確定性隨機位生成算法或Dual_EC_DRBG——容易被篡改,并且可能允許該機構建立一個所謂的后門。據紐約時報報道,僅美國國家安全局每年就通過BullRun計劃在軟件和硬件后門上花費2.5億美元。
例證2 :最著名的政府間諜案是Crypto AG密碼公司丑聞。這瑞士公司從1950年代到2000年代為世界不同國家制造和銷售加密系統。事實證明,該公司由中央情報局和德國情報部門(BND)秘密控制,他們在其產品中嵌入書簽,使他們能夠解密加密的消息。書簽使情報人員能夠監視100多個國家,包括伊朗、印度、巴基斯坦、埃及、沙特阿拉伯,甚至梵蒂岡。該行動是情報史上最成功、運行時間最長的項目之一。這場運動被稱為“盧比孔行動”,從1970年一直持續到1993年,當時BND退出。CIA繼續控制Crypto AG直到2018年,當時它出售了其在該公司的股份。
參考資源
1、https://cyberscoop.com/russian-apple-nsa-iphone-spying/
2、https://www.securitylab.ru/news/538633.php
3、https://therecord.media/russia-accusses-us-of-hacking-apple-devices-to-spy-on-diplomats
4、https://securelist.com/operation-triangulation/109842/
5、https://mid.ru/ru/foreign_policy/news/1873533/?lang=en
6、http://www.fsb.ru/fsb/press/message/single.htm!id=10439739@fsbMessage.html
嘶吼專業版
安全圈
安全牛
CNCERT國家工程研究中心
GoUpSec
安全圈
安全圈
安全圈
信息安全與通信保密雜志社
一顆小胡椒
GoUpSec
安全內參