Koti Securitywatch Musta hattu: älä kytke puhelinta laturiin, jota et omista

Musta hattu: älä kytke puhelinta laturiin, jota et omista

Video: AkkuJuttu (Lokakuu 2024)

Video: AkkuJuttu (Lokakuu 2024)
Anonim

Nämä uutiset eivät voineet odottaa Black Hat -konferenssia, joka tapahtuu nyt Las Vegasissa. Raportoimme kesäkuussa, että Georgia Tech -tutkijat olivat luoneet latausaseman, joka pystyi hankkimaan minkä tahansa iOS-laitteen. Koko esitys paljasti tarkat yksityiskohdat siitä, kuinka he hallitsivat sitä. En koskaan liitä iPhone-laturiani hotellihuoneen USB-porttiin.

iOS-tietoturva

Georgian teknologiainstituutin tutkija Billy Lau aloitti iOS-tietoturvan katsauksen. "Apple käyttää pakollista koodin allekirjoittamista valvoakseen heidän muurinsa puutarhamallin", totesi Lau. "Kukaan mielivaltainen henkilö ei voi asentaa mielivaltaista sovellusta. Kuka voi allekirjoittaa sovelluksen? Vain Applen ja iOS: n kehittäjät."

Lau selitti, että Georgia Tech -tiimi näki kehittäjien koodin allekirjoittamisen mahdollisena kanavana iOS-haittaohjelmien luomiseen. "Menimme kehittäjäportaaliin, toimitimme valtuustietomme, maksoimme 99 dollaria ja sitten meidät hyväksytään", sanoi Lau. "Nyt voin allekirjoittaa minkä tahansa sovelluksen ja suorittaa sen missä tahansa iOS-laitteessa."

Lau selitti, että Apple hylkää sovellukset, jotka perustuvat sääntöihin, jotka eivät ole täysin julkisia. Tutkimalla hylättyjä sovelluksia ryhmä päätti, että kaikki Applen yksityisiä sovellusliittymiä käyttävät sovellukset kielletään. Hän huomautti myös, että iOS-hiekkalaatikon ominaisuudet ja oikeuksien tarkistukset varmistavat, että sovellus ei voi hyökätä toiseen sovellukseen, "toisin kuin tietokoneissa, joissa tällaiset hyökkäykset ovat helppoja". Mactans-hyökkäys kiertää näitä molempia turvallisuusrajoituksia.

Kuinka Mactans tekee sen?

"Mactans haastaa ihmisten tekemät perustavanlaatuiset turvallisuusolettamukset", sanoi Lau. "Erityisesti ihmiset arvelevat, että on turvallista ladata laite ja käyttää sitä latauksen aikana." Hän jatkoi: "Minun on korostettava, että tämä ei ole jailbreak, eikä se vaadi jailbreakia. Hyökkäys on automaattista; yksinkertaisesti laitteen kytkeminen riittää. Se on salaa. Vaikka käyttäjä katselee näyttöä, siinä ei ole näkyviä merkkejä. Ja se voi asentaa haitallisia sovelluksia kohdelaitteeseen."

Mactans-prototyyppi on hiukan suuri, koska se perustuu kolmen tuuman neliömäiseen BeagleBoard-malliin kolmiulotteisen painetun kotelon sisällä. Lau totesi, että on paljon tapoja pienentää sitä tai piilottaa se jonkin suuremman sisälle.

Georgian teknillisen korkeakoulun jatko-opiskelija Yeongjin Jang ryhtyi selittämään yksityiskohdat. Osoittautuu, että mikä tahansa laite, jonka yhdistät iOS: ään USB-portin kautta, voi hankkia laitteen Universal Device ID (UDID), kunhan laitetta ei ole lukittu salasanalla. Se vie vain sekunnin, joten jos liität laitteen laitteeseen, kun se on auki, tai avaa se, kun se on kytketty, tai sinulla ei vain ole salasanaa, Mactans voi hyökätä.

UDID: tä käyttämällä se väittää laitteesi tehokkaasti testilaitteena käyttämällä ryhmän Applen kehittäjätunnusta. "IOS-laitteen on oltava pariliitos minkä tahansa sitä vaativan USB-isäntälaitteen kanssa", sanoi Jang. "Jokainen USB-isäntä, joka aloittaa yhteydenpidon, ei voi hylätä sitä. Se ei kysy käyttäjän lupaa eikä anna mitään visuaalista osoitusta. Ainoa tapa estää Mactans-hyökkäys on lukita laite ennen lataamista ja pitää se lukittuna koko aika." Kun pariliitos on valmis, se on pysyvä.

Ryhmä löysi ominaisuuden, jonka Apple käyttää sisäisesti sovellusten piilottamiseen, joten ne eivät näy näytöllä tai tehtävähallinnassa. He hyödynsivät tätä ja pääsyä Applen yksityisiin sovellusliittymiin luodakseen troijalaisen, joka voi ottaa puhelimen haltuunsa täysin ja näkymättömästi. Viimeisenä (ja huolestuttavana) mielenosoituksena he näyttivät, että Mactans-puhelin kytkeytyy päälle, pyyhkäise auki, kirjoita salasana ja soittaa toiseen puhelimeen. Yleisö hurrasi villisti (tosin ehkä hieman pelottavasti).

Mitä voidaan tehdä?

Georgy Institute of Technology -instituutin tohtoriopiskelija Chengyu Song kertoi, mitä Applen pitäisi tehdä tämän tyyppisen hyökkäyksen tekemiseksi mahdottomaksi. Apple todella kutsui joukkueen katsomaan iOS 7: n varhaista versiota. Hiljainen, pakotettu pariliitos minkä tahansa isännän kanssa antaa Mactansille hyökkäyksen oveen. "Huomasimme, että he ovat lisänneet uuden ominaisuuden", sanoi Lau. "Kun muodostat yhteyden uuteen isäntään, se kysyy, onko isäntään luotettu."

Se oli kuitenkin ainoa hyvä uutinen. Song kertoi joukosta muita muutoksia, jotka Applen olisi tehtävä Mactansin kaltaisten hyökkäysten estämiseksi.

Jokainen nykyinen iPhone on herkkä tälle hyökkäykselle. Ainoa puolustus on hyvin yksinkertainen sääntö: älä kytke puhelinta laturiin, jota et omista. Jos teet niin, voit löytää oletettavasti turvallisen iOS-laitteesi, joka on kokonaan haittaohjelmien omistama. Älä silloinkin oleta, että olet turvassa. Jakamiskuvana ryhmä suositteli tulevaa UseNix-keskustelua nimeltään "Jekyll on iOS", joka selittää ei-laitteistotekniikan, jonka avulla sovellus ohittaa Applen arvion.

Musta hattu: älä kytke puhelinta laturiin, jota et omista