Itthon Securitywatch Fekete kalap: ne csatlakoztassa a telefont egy nem töltőhöz

Fekete kalap: ne csatlakoztassa a telefont egy nem töltőhöz

Videó: Ismét divat a kalap! (November 2024)

Videó: Ismét divat a kalap! (November 2024)
Anonim

Ez a hír nem tudta várni a Black Hat konferencián, amely most Las Vegasban zajlik. Júniusban számoltunk arról, hogy a Georgia Tech kutatói olyan töltőállomást hoztak létre, amely bármilyen iOS eszközt képes lefedni. A teljes előadás pontos részleteket tárt fel a gazdálkodásukról. Soha nem dugom az iPhone töltőmet egy szállodai íróasztal USB-portjába.

iOS biztonság

Billy Lau, a Georgia Technológiai Intézet kutatója elindította az iOS biztonságának áttekintését. "Az Apple kötelező kódjelzést alkalmaz a fallal körülvett kertmodell érvényesítésére" - jegyezte meg Lau. "Semmilyen önkényes személy nem telepíthet tetszőleges alkalmazást. Ki írhat alá egy alkalmazást? Csak az Apple és az iOS fejlesztői."

Lau elmondta, hogy a Georgia Tech csapata a fejlesztõkód-aláírást látta a lehetõ leghatékonyabb csatornaként az iOS rosszindulatú programok létrehozásához. "Elmentünk a fejlesztői portálra, benyújtottuk a hitelesítő adatainkat, 99 dollárt fizetettünk, és akkor jóváhagytunk" - mondta Lau. "Most bármilyen alkalmazást aláírhatok, és bármilyen iOS-eszközön futhatok."

Lau elmondta, hogy az Apple elutasítja az alkalmazásokat olyan szabályok alapján, amelyek nem teljesen nyilvánosak. Az elutasított alkalmazások vizsgálatával a csapat megállapította, hogy az Apple privát API-ját használó alkalmazásokat betiltják. Azt is rámutatott, hogy az iOS sandbox funkciói és a jogosultság-ellenőrzések biztosítják, hogy egy alkalmazás nem támadhat meg egy másik alkalmazást - "szemben a PC-kkel, ahol az ilyen támadások egyszerűek". A Mactans támadása mind a fenti biztonsági korlátozás körül zajlik.

Hogyan csinálja a Mactans?

"A Mactans vitatja az emberek alapvető biztonsági feltételezéseit" - mondta Lau. "Különösen az emberek feltételezik, hogy biztonságos a készülék feltöltése és töltés közben történő használata." Folytatta: "Hangsúlyoznom kell, hogy ez nem egy börtönbüntetés, és nem igényel börtönbüntetést. A támadás automatikus; elegendő egyszerűen az eszköz csatlakoztatása. Ez lopakodó. Még ha a felhasználó a képernyőt is nézi, akkor nincs látható jel. És képes rosszindulatú alkalmazásokat telepíteni a cél eszközre."

A Mactans prototípus egy kicsit nagy, mivel egy három hüvelykes, négyzet alakú BeagleBoard alapú, háromdimenziós nyomtatott tokban. Lau megjegyezte, hogy rengeteg módon lehet kisebbre tenni, vagy valami nagyobbba elrejteni.

Yeongjin Jang, a Georgia Institute of Technology doktorandusz hallgatója vállalta a részletek magyarázatát. Kiderül, hogy bármely eszköz, amelyet egy iOS-hez USB-porton keresztül csatlakoztat, megszerezheti az eszköz Universal Device ID-jét (UDID), mindaddig, amíg az eszköz nincs zárolva. Csak egy másodpercbe telik, tehát ha a készüléket feloldja, miközben nincs feloldva, vagy feloldja, miközben be van dugva, vagy csak nincs jelszava, a Mactans támadhat.

Az UDID használatával a csoport Apple fejlesztői azonosítóját felhasználva ténylegesen tesztelő eszközként jelzi az eszközét. "Az iOS-eszköznek párosulnia kell minden USB-állomással, amely azt állítja" - mondta Jang. "Bármely olyan USB gazdagép, amely kapcsolatfelvételt kezdeményez, nem utasíthatja el. A felhasználó engedélyét nem kéri, és semmilyen vizuális jelzést nem ad. A Mactans támadás megakadályozásának egyetlen módja az, hogy a készüléket feltöltés előtt lezárja, és az egész alatt zárva tartja. idő." A megvalósítás után a párosítás állandó.

A csapat olyan attribútumot talált, amelyet az Apple belsőleg rejteget az alkalmazások számára, így azok nem jelennek meg a képernyőn vagy a feladatkezelőben. Ezt kihasználva, valamint az Apple privát API-khoz való hozzáféréssel együtt létrehoztak egy trójai, amely teljesen és láthatatlanul átveheti a telefont. Végső (és riasztó) demonstrációként megmutatták, hogy a Mactans telefonnal bekapcsolódik-e, ellop nyitva van-e, beírja a jelszót, és felhív egy másik telefont. A közönség vadul felvidított (bár talán kissé félelmetesen).

Mit lehet tenni?

Chengyu Song, a Georgia Institute of Technology doktorandusz hallgatója részletezte, mit kell tennie az Applenek az ilyen típusú támadások lehetetlenné tétele érdekében. Az Apple valóban felkérte a csapatot, hogy vessen egy pillantást az iOS 7 korai verziójára. Csendes, kényszerített párosítás bármelyik gazdaszervezettel az, ami a Mactans támadást nyújt az ajtóban. "Észrevettük, hogy új funkcióval egészítették ki" - mondta Lau. "Amikor csatlakozik egy új gazdagéphez, akkor megkérdezi, hogy a gazdagép megbízható-e."

Ez volt az egyetlen jó hír. Song számos további változtatást ismertet, amelyeket az Applenek el kell végeznie a támadások elkerülése érdekében, mint például a Mactans.

Bármely jelenlegi iPhone sebezhető e támadás ellen. Az egyetlen védelem egy nagyon egyszerű szabály: ne csatlakoztassa a telefont egy nem töltőbe. Ha igen, megtalálja állítólag biztonságos iOS-eszközét, amely teljes egészében a rosszindulatú programok tulajdonában van. Még akkor is ne gondold, hogy biztonságban vagy. Elválasztó lövésként a csapat egy Jekyll iOS nevű UseNix beszélgetést javasolt, amely elmagyarázza egy nem hardver technikát, amely lehetõvé teszi egy alkalmazás számára, hogy megkerülje az Apple áttekintését.

Fekete kalap: ne csatlakoztassa a telefont egy nem töltőhöz