Video: Movies vs. Life: Hacking (November 2024)
iOS Varnost
Billy Lau, znanstveni sodelavec na Inštitutu za tehnologijo Georgia, se je odzval na pregled varnosti iOS. "Apple uporablja obvezno podpisovanje kode, da uveljavi svoj obzidan vrtni model, " je poudarila Lau. "Nobena samovoljna oseba ne more namestiti samovoljne aplikacije. Kdo lahko podpiše aplikacijo? Samo Apple in iOS razvijalci."
Lau je pojasnil, da je ekipa Georgia Tech videla, da je razvijalčevo podpisovanje kode kot možen kanal za ustvarjanje zlonamerne programske opreme za iOS. "Šli smo na portal za razvijalce, oddali poverilnice, plačali 99 dolarjev in potem smo potrjeni, " je dejala Lau. "Zdaj lahko podpišem katero koli aplikacijo in jo zaženim v kateri koli napravi iOS."
Lau je pojasnil, da Apple zavrača aplikacije na podlagi pravil, ki niso povsem javna. S pregledom zavrnjenih aplikacij je ekipa ugotovila, da bodo prepovedane vse aplikacije, ki uporabljajo zasebne API-je Apple. Izpostavil je tudi, da funkcije iOS-ove peskovne plošče zagotavljajo, da aplikacija ne more napasti druge aplikacije, "v nasprotju z osebnimi računalniki, kjer so takšni napadi enostavni." Napad Maktanov deluje okrog obeh varnostnih omejitev.
Kako to počnejo Maktani?
"Maktani izpodbijajo zelo temeljne varnostne predpostavke, ki jih imajo ljudje, " je dejal Lau. "Zlasti ljudje domnevajo, da je varno napolniti napravo in jo uporabljati pri polnjenju." Nadaljeval je: "Moram poudariti, da to ni jailbreak in da ne potrebuje jailbreaka. Napad je samodejen; preprosto povezovanje naprave je dovolj. Stealth. Tudi če uporabnik pogleda na zaslon, ni vidnih znakov. In lahko namesti zlonamerne aplikacije na ciljno napravo."
Prototip Mactans je nekoliko velik, saj temelji na tri palčnem kvadratnem BeagleBoardu znotraj tridim tiskanega ohišja. Lau je ugotovila, da obstaja veliko načinov, kako ga narediti manjšega, ali ga skriti znotraj nečesa večjega.
Naloga pojasnjevanja podrobnosti je prevzel Yeongjin Jang, doktorski študent na Georgia Institute of Technology. Izkazalo se je, da lahko vsaka naprava, ki jo povežete z iOS prek vrat USB, pridobi univerzalni ID naprave (UDID), če naprava ne zaklene kode. To traja samo sekundo, tako da, če napravo vklopite, ko je odklenjena, ali jo odklenete, ko je priključen, ali preprosto nimate gesla, lahko Maktani napadejo.
Z uporabo UDID učinkovito uveljavlja vašo napravo kot preskusno napravo z uporabo ID-ja razvijalca Apple. "Naprava iOS se mora seznaniti s katerim koli gostiteljem USB, ki trdi, " je dejal Jang. "Vsak gostitelj USB, ki sproži stik, ga ne more zavrniti. Ne zahteva uporabniškega dovoljenja in ne daje vizualne indikacije. Edini način za preprečevanje napada Mactanov je, da napravo zaklenete, preden jo napolnite in jo držite zaklenjeno za celotno čas. " Ko je izvedba seznanjanja trajna.
Skupina je našla atribut, ki ga Apple notranje uporablja za skrivanje aplikacij, tako da se ne prikažejo na zaslonu ali v upravitelju opravil. To so izkoristili, skupaj z dostopom do zasebnih API-jev Apple, da so ustvarili Trojan, ki lahko prevzame telefon popolnoma in nevidno. Kot zadnjo (in zaskrbljujočo) demonstracijo so pokazali, da se telefon, ki je zasnovan z Maktani, sam vklopi, odprete, vnesete geslo in pokličete drug telefon. Publika je divje navijala (čeprav morda malce strah).
Kaj je mogoče storiti?
Chengyu Song, doktorica študije na Georgia Institute of Technology, je podrobno povedala, kaj naj Apple naredi, da tovrstni napad ne bo mogoč. Apple je ekipo pravzaprav povabil, naj si ogleda zgodnjo različico iOS 7. Tiho, prisilno seznanjanje s katerim koli gostiteljem je tisto, kar Maktane napade z nogo v vrata. "Opazili smo, da so dodali novo funkcijo, " je dejala Lau. "Ko se povežete z novim gostiteljem, bo vprašal, ali gostitelju zaupate."
Vendar je bila to edina dobra novica. V pesmi so bile podrobno opisane številne druge spremembe, ki bi jih moral Apple narediti, da bi preprečil napade, kot so Maktani.
Vsak trenutni iPhone je ranljiv za ta napad. Edina obramba je zelo preprosto pravilo: ne priključujte telefona na polnilnik, ki ga nimate. V tem primeru lahko najdete svojo domnevno varno napravo iOS, ki je v celoti v lasti zlonamerne programske opreme. Tudi takrat ne predvidevajte, da ste varni. Kot posnetek ločitve je ekipa priporočila prihajajoči pogovor z UseNixom, imenovan "Jekyll v iOS-u", ki bo razložil tehniko, ki ni strojna oprema, s katero lahko aplikacija zaobide Apple-ov pregled.