Itthon Securitywatch Az iPhone nem olyan biztonságos, mint gondolnád

Az iPhone nem olyan biztonságos, mint gondolnád

Videó: ОБХОД ICLOUD iOS 12.4.5–14.3. БЕСПЛАТНО. Windows. (November 2024)

Videó: ОБХОД ICLOUD iOS 12.4.5–14.3. БЕСПЛАТНО. Windows. (November 2024)
Anonim

Igaz, hogy a bejelentett mobil rosszindulatú programok példányainak túlnyomó többsége az Android platformra irányul. Azok, akik operációs rendszert használnak, hajlamosak egy kissé önelégültségre, és ezt a platformon rejlő biztonság védi. Itt van egy Black Hat 2014 ébresztő hívás: az iOS-ben is vannak lyukak. Yeongjin Jang, Tielei Wang és Billy Lau, mindegyik a Georgia Institute of Technology-ból, előadást rendeztek, amely megmutatta, hogy az iOS-eszközök milyen érzékenyek lehetnek.

Mi a legrosszabb, amelyet a rosszindulatú programok okostelefonjára tehetnek? Mi lenne az alá nem írt kód futtatásával a root engedélyekkel, a homokozó kijátszásáról és a kötelező kód aláírás legyőzéséről? Ez egy hosszú utat mondani, hogy a telefon be van dugva. És pontosan ezt bizonyította ez a munkamenet.

Billy Lau kutatója részletesen kifejtette, miért nehéz az iPhone börtönbe szorítása. Röviden: el kell jutnia a biztonságos indító láncon, el kell kerülnie a kötelező kód aláírását, valahogy ki kell húznia az alkalmazást a homokozóból, és kezelnie kell a privilégiumok eszkalációs támadását. A sikeres jailbreak támadás sokféle sebezhetőséget igényel.

Evasi0n7 Redux

Az egész projekt az evasi0n7-rel kezdődött, egy jailbreak támadás, amely az iOS 7-en működött, de a 7.1-es verzióba került. Kilenc különálló sebezhetőség bekerült az evasi0n7-be; Az Apple javította ötöt. A kutatócsoport elfoglalt volt, és keresi a rejtvény ezen öt részének helyettesítésére szolgáló módszereket.

Ezen a ponton a prezentáció nagyon technikai módba váltott. Mivel soha nem voltam Mac vagy iOS programozó, nem követtem elég jól a részleteket, hogy továbbadjam őket. De megértettem a dolgot; sikerült. Egy támadást fejlesztettek ki azzal a képességgel, hogy egy iOS-eszközt ki lehessen törni. Nem volt könnyű, és az iOS-eszközt a Machez kell csatolni, hogy a támadás sikeres legyen. De megtettek.

korlátozások

Jang elmondta, hogy a támadásnak vannak bizonyos korlátai. Valójában nem tudták javítani a kernelt, nem tudták teljes mértékben letiltani a homokdobozt, és nem tudtak hibakeresést végezni. A telefon minden egyes újraindítása után speciális programot kell futtatniuk, hogy ismét le lehessen tiltani az aláírt kód ellenőrzését. Ennek ellenére lenyűgöző munkát végeztek az evasi0n7 példáján.

Ha az Apple mind a kilenc sebezhetőséget megjavította, akkor is sikerült-e ez a csoport? A látásom alapján nem lennék lepve. Az egyetlen dolog, amelyet az Apple nem tud megváltoztatni, az evasi0n7 által használt támadások mintája. Ezeknek a kutatóknak sikerült pótolni a minta öt alkotóelemét; valószínűleg valamilyen munkával még négyet is sikerült megbirkózniuk. Egy dolog biztos; Ha azt kérik, hogy egy ideig rögzítsék az iPhone-mamat egy Mac-hez, akkor határozottan mondom, hogy nem.

Az iPhone nem olyan biztonságos, mint gondolnád