1
本文作者: 蘇疆之嵐 | 2015-05-22 15:34 |
據(jù)愛(ài)德華·斯諾登發(fā)表在The Intercept上最新公布的文件顯示,美國(guó)國(guó)家安全局NSA曾制定了通過(guò)谷歌和三星應(yīng)用商店傳播惡意軟件的計(jì)劃。該文件詳細(xì)闡述了一個(gè)名為IRRITANT HORN的計(jì)劃,通過(guò)攔截來(lái)往于移動(dòng)應(yīng)用服務(wù)器之間的網(wǎng)站流量來(lái)傳播惡意軟件。一個(gè)幻燈片詳細(xì)地介紹了三星的數(shù)據(jù)更新協(xié)議,而另一個(gè)則介紹了谷歌Play設(shè)在法國(guó)的服務(wù)器(用來(lái)向北非地區(qū)的手機(jī)提供更新數(shù)據(jù))。
通向這些服務(wù)器的通道一旦建立起來(lái),NSA就可以在信息到達(dá)用戶之前將其攔截下來(lái),通過(guò)跳板在信息中植入惡意軟件傳送給指定的用戶。這些文件看起來(lái)似乎是來(lái)自可信的應(yīng)用商城,但實(shí)際上來(lái)自NSA。借此,NSA可以從大量的監(jiān)控程序中選擇幾個(gè)植入到用戶手機(jī)中,達(dá)到調(diào)取用戶聯(lián)系人列表、實(shí)時(shí)定位等目的。無(wú)論是三星還是谷歌都采用了安全傳輸層協(xié)議(TLS)來(lái)避免類似的攻擊,但是密碼學(xué)家猜測(cè),多年來(lái)NSA已經(jīng)想出了突破或繞過(guò)這層保護(hù)的方法。
文件上顯示的日期從2011年11月到2012年2月,目前還不清楚該計(jì)劃是否付諸實(shí)施了。然而,該文件表明NSA對(duì)打破保護(hù)層收集用戶數(shù)據(jù)并傳播惡意軟件的濃厚興趣。此前斯諾登公開(kāi)的文件中也提到了類似的程序,通過(guò)竊取SIM卡的密鑰來(lái)傳播惡意軟件。FBI及其它安全部門(mén)做了大量的工作,試圖說(shuō)服各大公司在用戶加密系統(tǒng)中留下后門(mén),不過(guò)遭到了科技公司的堅(jiān)決抵制。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。