記者從國家安全部了解到,當前,智能終端已經深深融入生活、學習、工作的各個場景,在帶來驚喜和便利的同時,也暴露出一系列風險隱患,如不注意防范,甚至可能危害國家安全。
01
發現數千部被間諜入侵的手機
揭秘終端竊密暗網
今年3月25日,中國網絡安全產業聯盟(CCIA)發布報告,深度揭示了美國情報機構針對全球移動智能終端實施大規模攻擊和長時間的監聽竊密活動。智能終端遭非法入侵事件屢有發生,警醒我們當前智能設備已經成為國家級網絡戰的攻擊目標,在這看不見硝煙的戰場上,智能設備的安全防線正在面臨前所未有的挑戰。
利用SIM卡軟件漏洞“隔空接管”手機。SIM卡是移動通信系統的用戶身份識別模塊,用于存儲用戶身份信息與加密密鑰。此前曝光的案例顯示,攻擊者通過發送特殊短信激活SIM卡內置的瀏覽器,即可遠程獲取用戶位置、竊取短信甚至撥打電話。這種攻擊無需物理接觸設備,僅利用SIM卡軟件的未修復漏洞,便能控制全球超10億部手機。
利用系統層“零點擊”攻擊“靜默激活”設備。智能終端系統的封閉性曾是安全的代名詞。然而,有案例顯示,某國公司故意向該國間諜情報機關提供后門,用于在該公司智能手機上植入間諜軟件,且已發現數千部感染了惡意軟件的智能手機,相關手機使用者包括多國政府工作人員。攻擊者可以利用某智能手機操作系統內置的即時通信服務漏洞,無須用戶交互即可直接控制手機。
利用手機軟件“投毒”“暗度陳倉”竊密。手機預置軟件可能暗藏竊密通道。此前曝光的案例顯示,某運營商通過在手機中預置網絡診斷軟件,違規收集用戶短信、通話記錄等敏感數據。2015年境外媒體披露,“五眼聯盟”國家情報部門聯合發起“怒角”計劃,通過劫持個別有代表性的應用商店的下載鏈接,將用戶下載或更新的應用程序“調包”為已植入間諜軟件的應用,使數億用戶不知不覺成為數據泄露源頭。
利用移動網絡層“強制降級”竊密。移動運營商網絡承載著關鍵信息交互的功能。攻擊者通過劫持骨干網絡、偽造基站信號、滲透運營商內網等手段,可以在信號“生成—傳輸—接收”鏈條中的每個環節植入竊密通道。攻擊者將惡意代碼注入4G/5G信號,配合偽基站集群強迫手機降級至2G網絡,再利用未加密通信竊取敏感數據。
面對無形的智能設備竊密“暗網”,可以通過構建涵蓋硬件、系統、數據、生態等全維度安全防線,有效防范化解智能終端竊密泄密風險。
02
電視變成竊聽器
卡車變殺人工具
美國斑斑劣跡黑料百出,國家計算機病毒應急處理中心和360公司早在2023年便聯合發布了一份調查報告。報告揭秘了美國中央情報局(CIA)利用網絡攻擊他國的相關情況,披露部分發生在中國和其他國家的網絡安全典型案件的具體過程,全面深入分析美國中央情報局的網絡攻擊竊密和相關現實危害活動,以及其對美國成為“黑客帝國”所做的貢獻。
從披露的信息看,光是隸屬于CIA下設的網絡情報中心(CCI)的黑客就超過5000名,這還只是2016年的人員規模。
CIA還針對不同設備“量身打造”竊密工具。
就拿家用電器來說,CIA的嵌入式設備分部(EDB)開發了一款名為“哭泣天使”的黑客程序,主要針對三星智能電視,感染這一黑客程序的電視會處于“假關機”狀態——人們以為電視已經關閉,但其實它變成了一個竊聽器,會記錄房間內的對話并通過互聯網發送到CIA的服務器。
除了竊聽之外,很多黑客程序還被用來做更有針對性的破壞行動。比如,該部門試圖侵入小汽車與卡車的控制系統,以便從事暗殺行動。
之所以能夠如此精細化地研發各類工具,正是建立在前期無差別的入侵竊密工作之上。
CIA的移動設備分部(MDB)開發了多種針對智能手機的攻擊“武器”,被感染的移動設備會向CIA發送用戶的地理位置、音頻和文本信息,以及在用戶不知情的情況下,秘密激活手機的攝像頭與麥克風。
根據報告披露,這些部門還研發了針對多款主流操作系統以及路由器的“后門”程序,也就是說,只要CIA愿意,它可以隨時利用這些“后門”入侵相關設備。
據統計,到2016年底,CIA下的網絡情報中心(CCI)就制造了1000多種黑客系統、木馬、病毒和其他“武器化”惡意軟件。
隨著被披露的真相越來越多,我們也應該越來越警惕,不能讓技術放任自流,把世界帶向危險的邊緣。
隨著各國應對措施的提高,某些國家濫用技術而不愿承擔責任的日子已經一去不復返了。再執迷不悟,只會不斷把破壞規則和秩序的證據拱手展示給世人。