Videó: Ismét divat a kalap! (November 2024)
iOS biztonság
Billy Lau, a Georgia Technológiai Intézet kutatója elindította az iOS biztonságának áttekintését. "Az Apple kötelező kódjelzést alkalmaz a fallal körülvett kertmodell érvényesítésére" - jegyezte meg Lau. "Semmilyen önkényes személy nem telepíthet tetszőleges alkalmazást. Ki írhat alá egy alkalmazást? Csak az Apple és az iOS fejlesztői."
Lau elmondta, hogy a Georgia Tech csapata a fejlesztõkód-aláírást látta a lehetõ leghatékonyabb csatornaként az iOS rosszindulatú programok létrehozásához. "Elmentünk a fejlesztői portálra, benyújtottuk a hitelesítő adatainkat, 99 dollárt fizetettünk, és akkor jóváhagytunk" - mondta Lau. "Most bármilyen alkalmazást aláírhatok, és bármilyen iOS-eszközön futhatok."
Lau elmondta, hogy az Apple elutasítja az alkalmazásokat olyan szabályok alapján, amelyek nem teljesen nyilvánosak. Az elutasított alkalmazások vizsgálatával a csapat megállapította, hogy az Apple privát API-ját használó alkalmazásokat betiltják. Azt is rámutatott, hogy az iOS sandbox funkciói és a jogosultság-ellenőrzések biztosítják, hogy egy alkalmazás nem támadhat meg egy másik alkalmazást - "szemben a PC-kkel, ahol az ilyen támadások egyszerűek". A Mactans támadása mind a fenti biztonsági korlátozás körül zajlik.
Hogyan csinálja a Mactans?
"A Mactans vitatja az emberek alapvető biztonsági feltételezéseit" - mondta Lau. "Különösen az emberek feltételezik, hogy biztonságos a készülék feltöltése és töltés közben történő használata." Folytatta: "Hangsúlyoznom kell, hogy ez nem egy börtönbüntetés, és nem igényel börtönbüntetést. A támadás automatikus; elegendő egyszerűen az eszköz csatlakoztatása. Ez lopakodó. Még ha a felhasználó a képernyőt is nézi, akkor nincs látható jel. És képes rosszindulatú alkalmazásokat telepíteni a cél eszközre."
A Mactans prototípus egy kicsit nagy, mivel egy három hüvelykes, négyzet alakú BeagleBoard alapú, háromdimenziós nyomtatott tokban. Lau megjegyezte, hogy rengeteg módon lehet kisebbre tenni, vagy valami nagyobbba elrejteni.
Yeongjin Jang, a Georgia Institute of Technology doktorandusz hallgatója vállalta a részletek magyarázatát. Kiderül, hogy bármely eszköz, amelyet egy iOS-hez USB-porton keresztül csatlakoztat, megszerezheti az eszköz Universal Device ID-jét (UDID), mindaddig, amíg az eszköz nincs zárolva. Csak egy másodpercbe telik, tehát ha a készüléket feloldja, miközben nincs feloldva, vagy feloldja, miközben be van dugva, vagy csak nincs jelszava, a Mactans támadhat.
Az UDID használatával a csoport Apple fejlesztői azonosítóját felhasználva ténylegesen tesztelő eszközként jelzi az eszközét. "Az iOS-eszköznek párosulnia kell minden USB-állomással, amely azt állítja" - mondta Jang. "Bármely olyan USB gazdagép, amely kapcsolatfelvételt kezdeményez, nem utasíthatja el. A felhasználó engedélyét nem kéri, és semmilyen vizuális jelzést nem ad. A Mactans támadás megakadályozásának egyetlen módja az, hogy a készüléket feltöltés előtt lezárja, és az egész alatt zárva tartja. idő." A megvalósítás után a párosítás állandó.
A csapat olyan attribútumot talált, amelyet az Apple belsőleg rejteget az alkalmazások számára, így azok nem jelennek meg a képernyőn vagy a feladatkezelőben. Ezt kihasználva, valamint az Apple privát API-khoz való hozzáféréssel együtt létrehoztak egy trójai, amely teljesen és láthatatlanul átveheti a telefont. Végső (és riasztó) demonstrációként megmutatták, hogy a Mactans telefonnal bekapcsolódik-e, ellop nyitva van-e, beírja a jelszót, és felhív egy másik telefont. A közönség vadul felvidított (bár talán kissé félelmetesen).
Mit lehet tenni?
Chengyu Song, a Georgia Institute of Technology doktorandusz hallgatója részletezte, mit kell tennie az Applenek az ilyen típusú támadások lehetetlenné tétele érdekében. Az Apple valóban felkérte a csapatot, hogy vessen egy pillantást az iOS 7 korai verziójára. Csendes, kényszerített párosítás bármelyik gazdaszervezettel az, ami a Mactans támadást nyújt az ajtóban. "Észrevettük, hogy új funkcióval egészítették ki" - mondta Lau. "Amikor csatlakozik egy új gazdagéphez, akkor megkérdezi, hogy a gazdagép megbízható-e."
Ez volt az egyetlen jó hír. Song számos további változtatást ismertet, amelyeket az Applenek el kell végeznie a támadások elkerülése érdekében, mint például a Mactans.
Bármely jelenlegi iPhone sebezhető e támadás ellen. Az egyetlen védelem egy nagyon egyszerű szabály: ne csatlakoztassa a telefont egy nem töltőbe. Ha igen, megtalálja állítólag biztonságos iOS-eszközét, amely teljes egészében a rosszindulatú programok tulajdonában van. Még akkor is ne gondold, hogy biztonságban vagy. Elválasztó lövésként a csapat egy Jekyll iOS nevű UseNix beszélgetést javasolt, amely elmagyarázza egy nem hardver technikát, amely lehetõvé teszi egy alkalmazás számára, hogy megkerülje az Apple áttekintését.