Hvordan Kina vendte et prisvindende iPhone-hack mod uigurerne

Fru Tech | Getty





  • Beijing brugte i al hemmelighed et prisvindende iPhone-hack til at spionere på uigurerne
  • USA sporede angrebet og informerede Apple
  • Tianfu Cup er et sted, hvor Kina kan få nul-dage, siger eksperter

I marts 2017 ankom en gruppe hackere fra Kina til Vancouver med ét mål: Find skjulte svage punkter inde i verdens mest populære teknologier.

Googles Chrome-browser, Microsofts Windows-operativsystem og Apples iPhones var alle i trådkorset. Men ingen overtrådte loven. Dette var blot nogle af de mennesker, der deltog i Pwn2Own, en af ​​verdens mest prestigefyldte hackingkonkurrencer.

Det var 10 års jubilæum for Pwn2Own, en konkurrence, der tiltrækker elitehackere fra hele verden med lokket af store pengepræmier, hvis de formår at udnytte tidligere uopdagede softwaresårbarheder, kendt som zero-days. Når en fejl er fundet, videregives detaljerne til de involverede virksomheder, hvilket giver dem tid til at rette den. Hackeren går i mellemtiden væk med en økonomisk belønning og evige pralerettigheder.



I årevis var kinesiske hackere de mest dominerende kræfter ved begivenheder som Pwn2Own, der tjente millioner af dollars i præmier og etablerede sig blandt eliten. Men i 2017 stoppede det hele.

En af Kinas eliter hackede en iPhone... Næsten fra den ene dag til den anden brugte kinesisk efterretningstjeneste det som et våben mod en belejret etnisk minoritetsgruppe og slog til, før Apple kunne løse problemet. Det var en fræk handling udført ved højlys dag.

I en uventet udtalelse offentliggjorde milliardærens grundlægger og administrerende direktør for den kinesiske cybersikkerhedsgigant Qihoo 360 – en af ​​de vigtigste teknologivirksomheder i Kina – offentligt kritiseret Kinesiske statsborgere, der tog til udlandet for at deltage i hacking-konkurrencer. I et interview med det kinesiske nyhedssite Sina sagde Zhou Hongyi, at det at præstere godt i sådanne begivenheder blot repræsenterede en imaginær succes. Zhou advarede om, at når først kinesiske hackere viser sårbarheder ved oversøiske konkurrencer, kan de ikke længere bruges. I stedet hævdede han, at hackerne og deres viden skulle blive i Kina, så de kunne erkende softwaresårbarhedens sande betydning og strategiske værdi.



Beijing var enig. Snart, den kinesiske regering forbudt cybersikkerhedsforskere fra at deltage i oversøiske hackingkonkurrencer. Blot måneder senere dukkede en ny konkurrence op i Kina for at tage pladsen for de internationale konkurrencer. Tianfu Cup, som den blev kaldt, bød på præmier, der samlede op på over en million dollars.

Den indledende begivenhed blev afholdt i november 2018. Toppræmien på $200.000 gik til Qihoo 360-forskeren Qixun Zhao, som viste en bemærkelsesværdig lænke af udnyttelser, der gjorde det muligt for ham nemt og pålideligt at tage kontrol over selv de nyeste og mest up-to-date iPhones. Fra et udgangspunkt i Safari-webbrowseren fandt han en svaghed i kernen af ​​iPhones styresystem, dets kerne. Resultatet? En fjernangriber kunne overtage enhver iPhone, der besøgte en webside, der indeholder Qixuns ondsindede kode. Det er den slags hack, der potentielt kan sælges for millioner af dollars på det åbne marked for at give kriminelle eller regeringer mulighed for at udspionere et stort antal mennesker. Qixun kaldte det Kaos.

To måneder senere, i januar 2019, udsendte Apple en opdatering, der rettede fejlen. Der var lidt fanfare - bare en hurtig tak til dem, der opdagede det.



Men i august samme år offentliggjorde Google en ekstraordinær analyse ind i en hackerkampagne, sagde det, at de udnyttede iPhones i massevis. Forskere dissekerede fem forskellige udnyttelseskæder, de havde set i naturen. Disse omfattede udnyttelsen, der vandt Qixun toppræmien på Tianfu, som de sagde også var blevet opdaget af en unavngiven angriber.

Google-forskerne påpegede ligheder mellem de angreb, de fangede brugt i den virkelige verden, og kaos. Hvad deres dybe dyk imidlertid udeladte, var ofrenes og angribernes identitet: uiguriske muslimer og den kinesiske regering.

En undertrykkelseskampagne

I de seneste syv år har Kina begået menneskerettighedskrænkelser mod det uiguriske folk og andre minoritetsgrupper i den vestlige provins Xinjiang. Veldokumenterede aspekter af kampagnen omfatter interneringslejre, systematisk tvangssterilisering, organiseret tortur og voldtægt , tvangsarbejde og en overvågningsindsats uden sidestykke. Embedsmænd i Beijing hævder, at Kina handler for at bekæmpe terrorisme og ekstremisme, men USA, bl.a. har kaldt aktionerne folkedrab . Overgrebene lægger op til en hidtil uset højteknologi undertrykkelseskampagne der dominerer uigurernes liv, delvist afhængig af målrettede hacking-kampagner.



Kinas hacking af uigurer er så aggressiv, at det er effektivt global , der strækker sig langt ud over landets egne grænser. Den er rettet mod journalister, dissidenter og enhver, der rejser Beijings mistanke om utilstrækkelig loyalitet.

Kort efter Googles forskere bemærkede angrebene, medier rapporter Forbandt prikkerne: Målene for kampagnen, der brugte Chaos-udnyttelsen, var det uiguriske folk, og hackerne var knyttet til den kinesiske regering. Apple udgav en sjælden blog stolpe som bekræftede, at angrebet havde fundet sted over to måneder: det vil sige perioden, der begynder umiddelbart efter Qixun vandt Tianfu Cup og strækker sig, indtil Apple udstedte rettelsen.

Apple siger, at Kinas uighuriske muslimer blev målrettet i den nylige iPhone-hack-kampagne Teknikgiganten gav en sjælden udtalelse, der strittede over Googles analyse af den nye hacking-operation.

MIT Technology Review har erfaret, at den amerikanske regerings overvågning uafhængigt opdagede, at Chaos-udnyttelsen blev brugt mod uigurerne, og informerede Apple. (Både Apple og Google afviste at kommentere denne historie.)

Amerikanerne konkluderede, at kineserne i det væsentlige fulgte den strategiske værdiplan, som Qihoos Zhou Hongyi havde lagt; at Tianfu Cup havde genereret et vigtigt hack; og at udnyttelsen hurtigt var blevet overgivet til kinesisk efterretningstjeneste, som derefter brugte den til at spionere på uigurerne.

USA indsamlede de fulde detaljer om den udnyttelse, der blev brugt til at hacke uigurerne, og den matchede Tianfus Chaos-hack, har MIT Technology Review erfaret. (Googles dybdegående undersøgelse bemærkede senere, hvor strukturelt ens udnyttelserne er.) USA informerede stille og roligt Apple, som allerede havde sporet angrebet på egen hånd og nåede frem til samme konklusion: Tianfu-hacket og Uyghur-hacket var det samme. Virksomheden prioriterede en vanskelig løsning.

Qihoo 360 og Tianfu Cup svarede ikke på flere anmodninger om kommentarer. Da vi kontaktede Qixun Zhao via Twitter, benægtede han kraftigt involvering, selvom han også sagde, at han ikke kunne huske, hvem der kom i besiddelse af udnyttelseskoden. Først foreslog han, at udnyttelsen mod uigurerne sandsynligvis blev brugt efter udgivelsen af ​​patch. Tværtimod har både Google og Apple i vid udstrækning dokumenteret, hvordan denne udnyttelse blev brugt før januar 2019. Han påpegede også, at hans 'Kaos' udnyttelse delte kode fra andre hackere. Faktisk har konklusionen inden for Apple og amerikansk efterretningstjeneste længe været, at disse udnyttelser ikke kun ligner hinanden – de er de samme. Selvom Qixun skrev udnyttelsen, er der intet, der tyder på, at han personligt var involveret i, hvad der skete med det efter Tianfu-begivenheden (kinesisk lov kræver borgere og organisationer til at yde støtte og bistand til landets efterretningstjenester, når de bliver bedt om det.)

På det tidspunkt, hvor sårbarhederne blev lukket, havde Tianfu nået sit mål.

Den oprindelige beslutning om ikke at tillade hackere at tage til udlandet til konkurrencer ser ud til at være motiveret af et ønske om at beholde opdagede sårbarheder inde i Kina, siger Adam Segal, ekspert i kinesisk cybersikkerhedspolitik ved Council for Foreign Relations. Det skærer også kinesiske tophackere fra andre indtægtskilder, så de bliver tvunget til en tættere forbindelse med staten og etablerede virksomheder, siger han.

Hændelsen er voldsom. En af Kinas eliter hackede en iPhone og vandt offentlig anerkendelse og en stor sum penge for at gøre det. Næsten fra den ene dag til den anden brugte kinesisk efterretningstjeneste det som et våben mod en belejret etnisk minoritetsgruppe og slog til, før Apple kunne løse problemet. Det var en fræk handling udført ved højlys dag og med viden om, at der ikke ville være nogen konsekvenser at tale om.

Angående links

I dag er Tianfu Cup på vej ind i sit tredje år, og den er sponsoreret af nogle af Kinas største teknologivirksomheder: Alibaba, Baidu og Qihoo 360 er blandt arrangørerne. Men amerikanske embedsmænd og sikkerhedseksperter er i stigende grad bekymrede over forbindelserne mellem de involverede i konkurrencen og det kinesiske militær.

Qihoo, som er vurderet til over 9 milliarder dollars, var en af ​​snesevis af kinesiske virksomheder, der blev tilføjet til en handel sortliste af USA i 2020 efter en vurdering af det amerikanske handelsministerium, at virksomheden kunne støtte kinesisk militær aktivitet.

Andre involverede i begivenheden har også slået alarm i Washington. Beijing-virksomheden Topsec, som hjælper med at organisere Tianfu, leverer angiveligt hacking-træning, tjenester og rekruttering til regeringen og har ansat nationalistiske hackere, ifølge til amerikanske embedsmænd.

Virksomheden er forbundet til cyberspionagekampagner, herunder hacket i 2015 af den amerikanske forsikringsgigant Anthem, en forbindelse som ved et uheld blev afsløret, da hackere brugte den samme server til at forsøge at bryde ind i en amerikansk militærentreprenør og til at være vært for en kinesisk universitetshackkonkurrence.

Hackere finder måder at gemme sig inde i Apples murede have

iPhones låste tilgang til sikkerhed breder sig, men avancerede hackere har fundet ud af, at højere barrierer er gode til at undgå fangst.

Andre arrangører og sponsorer inkluderer NSFocus, som voksede direkte ud af den tidligste kinesiske nationalistiske hackerbevægelse kaldet Green Army, og Venus Tech, en produktiv Kinesisk militærentreprenør, der har været forbundet til stødende hacking.

En anden Tianfu-arrangør, den statsejede Chinese Electronics Technology Group, har et overvågningsdatterselskab kaldet Hikvision, som giver Uyghur-analyse- og ansigtsgenkendelsesværktøjer til den kinesiske regering. Det blev føjet til en amerikansk handelssortliste i 2019.

Amerikanske eksperter siger, at forbindelserne mellem begivenheden og kinesisk efterretningstjeneste er klare.

Jeg tror, ​​det ikke kun er et mødested for Kina at få nul-dage, men det er også et stort rekrutteringssted, siger Scott Henderson, analytiker på cyberspionageteamet hos FireEye, et stort sikkerhedsfirma baseret i Californien.

Tianfus links til uigurisk overvågning og folkedrab viser, at det kan være et stærkt våben at få tidlig adgang til insekter. Faktisk hensynsløs hackerangreb, som kinesiske grupper lancerede mod Microsoft Exchange i begyndelsen af ​​2021, har nogle slående ligheder.

I det tilfælde afslørede en taiwansk forsker sikkerhedsfejlene og videregav dem til Microsoft, som derefter privat delte dem med sikkerhedspartnere. Men før en rettelse kunne frigives, begyndte kinesiske hackergrupper at udnytte fejlen over hele verden. Microsoft, som blev tvunget til at haste ud med en rettelse to uger tidligere end planlagt, undersøger potentialet for, at fejlen er blevet lækket.

Disse fejl er utroligt værdifulde, ikke kun i økonomisk henseende, men i deres evne til at skabe et åbent vindue for spionage og undertrykkelse.

Google-forsker Ian Beer sagt så meget i den originale rapport, der beskriver udnyttelseskæden. Jeg vil ikke komme ind i en diskussion om, hvorvidt disse bedrifter koster 1 million dollars, 2 millioner dollars eller 20 millioner dollars, skrev han. Jeg vil i stedet foreslå, at alle disse prismærker virker lave for evnen til at målrette og overvåge hele befolkningers private aktiviteter i realtid.

skjule