这文章告诉我们,在发布之前,NightSkies工具可能是在iPhones上安装的。尽管自2008年以来已经出现了许多iPhones、体系结构和安全更新,但是是否有一种方法可以检测像这样的固件工具集呢?
NightSkies文档由WikiLeaks发布,日期为2008年7月7日,描述了如何在“工厂新鲜”设备上安装该工具。WikiLeaks对此的解释是,中情局在用户收到苹果产品之前就感染了苹果供应链中的设备。
发布于 2017-03-23 22:18:08
如果固件映像已被修改,唯一真正的比较方法是能够从设备中获取固件,获取它的散列,并将其与已知的良好副本的哈希进行比较。
从设备获取的映像必须使设备上的任何恶意软件不能篡改被导出的映像(即在系统启动之前获取映像)。我不太熟悉iPhone的法医工具,所以我无法告诉你这样做的成本。
你有理由相信你会成为中情局的目标吗?我之所以问这个问题,是因为像NightSkies这样的工具部署得越频繁,就会越早被检测到,并且会失去它们的价值。由于这个原因,情报机构仔细地选择了目标。最有可能发生的是拦截;本质上,在邮件发送给用户之前将设备从邮件中取出,安装恶意软件,然后将其放回邮件中。总之,如果你或你工作的组织不是一个目标,你就不应该太担心它。
https://security.stackexchange.com/questions/154742
复制相似问题