参议员批评FBI对移动安全的薄弱建议
联邦调查局(FBI)特工最近向国会山工作人员简要介绍了如何加强移动设备的安全性,此前有报道称,白宫幕僚长Susie Wiles个人手机中的联系人列表被盗,并被用于向美国立法者发送一系列冒充她的短信和电话。但在本周致FBI的一封信中,参议院中最精通技术的立法者之一表示,联邦调查局未能充分推荐大多数消费移动设备中已有的更合适的安全保护措施。
5月29日,《华尔街日报》报道称,联邦当局正在调查一项通过短信和电话冒充Wiles女士的秘密行动,该行动可能使用AI伪造她的声音。据《日报》报道,Wiles告诉同事,她的手机联系人被黑客入侵,使冒充者能够获取美国一些最有影响力人士的私人电话号码。
这次网络钓鱼和冒充活动的执行——无论其目标是什么——表明攻击者是出于经济动机,且并不特别复杂。
“当冒充者开始询问Wiles应该知道答案的关于特朗普的问题时,一些立法者清楚地意识到这些请求是可疑的——在一种情况下,当冒充者要求现金转账时,一些人表示,”《日报》写道。“在许多情况下,冒充者的语法支离破碎,信息比Wiles通常的沟通方式更正式,收到信息的人说。电话和短信也没有来自Wiles的手机号码。”
无论复杂与否,这次冒充活动很快因明尼苏达州众议院名誉议长Melissa Hortman及其丈夫被谋杀,以及明尼苏达州参议员John Hoffman及其妻子被枪击而中断。因此,当FBI特工在6月中旬提出向美国参议院工作人员简要介绍移动威胁时,超过140名工作人员接受了邀请(考虑到活动没有提供食物,这是一个非常高的数字)。
但根据参议员Ron Wyden(民主党-俄勒冈州)的说法,FBI向参议院工作人员提供的建议主要限于补救性提示,例如不点击可疑链接或附件、不使用公共WiFi网络、关闭蓝牙、保持手机软件最新以及定期重启。
“这不足以保护参议院员工和其他高价值目标免受使用高级网络工具的外国间谍的侵害,”Wyden在今天致FBI局长Kash Patel的信中写道。“资金充足的外国情报机构不必依赖网络钓鱼信息和恶意附件来用间谍软件感染毫无戒心的受害者。网络雇佣兵公司向政府客户出售高级的‘零点击’功能,以传递不需要受害者任何行动的间谍软件。”
Wyden强调,为了帮助应对复杂攻击,FBI应鼓励立法者及其工作人员启用Apple iOS和Google Android手机软件中内置的反间谍软件防御功能。
这些包括Apple的Lockdown模式,该模式专为担心可能成为针对性攻击目标的用户设计。Lockdown模式限制非必要的iOS功能,以减少设备的整体攻击面。Google Android设备具有类似的功能,称为高级保护模式。
Wyden还敦促FBI更新其培训,以推荐人们可以采取的其他步骤来使他们的移动设备更难以追踪,包括使用广告拦截器防范恶意广告、禁用移动设备中的广告跟踪ID以及退出商业数据经纪人(据报道,明尼苏达州枪击案中的嫌疑人使用了多个人搜索服务来查找目标的家庭地址)。
参议员的信指出,尽管FBI在多年来发布的各种咨询中推荐了所有上述预防措施,但该机构现在向国家领导人提供的建议需要更全面、可操作和紧急。
“尽管威胁严重,FBI尚未提供有效的防御指导,”Wyden说。
Nicholas Weaver是加利福尼亚州伯克利非营利组织国际计算机科学研究所的研究员。Weaver表示,Lockdown模式或高级保护将减轻许多漏洞,并应成为所有国会议员及其工作人员的默认设置。
“立法者面临异常风险,需要得到异常保护,”Weaver说。“他们的计算机应该被锁定并得到良好管理,等等。这同样适用于工作人员。”
Weaver指出,Apple的Lockdown模式在阻止iOS应用程序的零日攻击方面有记录;2023年9月,Citizen Lab记录了Lockdown模式如何挫败了一个零点击漏洞,该漏洞能够在没有任何受害者交互的情况下在iOS设备上安装间谍软件。
本月早些,Citizen Lab研究人员记录了一次零点击攻击,用于感染两名记者的iOS设备,使用的是Paragon的Graphite间谍软件。该漏洞仅通过向目标发送一个通过iMessage传递的陷阱媒体文件即可被利用。Apple最近还更新了其关于零点击漏洞(CVE-2025-43200)的咨询,指出该漏洞在2025年2月发布的iOS 18.3.1中已得到缓解。
Apple未评论CVE-2025-43200是否可以在启用Lockdown模式的设备上被利用。但HelpNetSecurity观察到,在Apple于2月解决CVE-2025-43200的同时,该公司修复了另一个由Citizen Lab研究员Bill Marczak标记的漏洞:CVE-2025-24200,Apple表示该漏洞被用于对特定目标个人进行极其复杂的物理攻击,允许攻击者在锁定的设备上禁用USB限制模式。
换句话说,该漏洞显然只有在攻击者能够物理访问目标易受攻击设备时才能被利用。正如信息安全行业的古老格言所说,如果对手能够物理访问您的设备,那么它很可能不再是您的设备了。
我个人无法谈论Google的高级保护模式,因为我不使用Google或Android设备。但自2022年9月首次推出以来,我已在所有Apple设备上启用了Apple的Lockdown模式。我只能想到一次我的某个应用程序在启用Lockdown模式时无法正常工作,而在那种情况下,我能够在Lockdown模式的设置中为该应用程序添加临时例外。
我对Lockdown模式的主要不满在TechCrunch的Lorenzo Francheschi-Bicchierai于2025年3月的一篇专栏中有所体现,他写道,该模式倾向于定期发送令人困惑的通知,称某人已被阻止与您联系,尽管随后没有任何阻止您直接联系该人的情况。这至少发生在我身上两次,在这两种情况下,相关人已经是已批准的联系人,并表示他们并未尝试联系。
尽管如果Apple的Lockdown模式发送更少、不那么令人震惊且更信息丰富的警报会更好,但偶尔令人困惑的警告信息几乎不足以让我关闭它。