Hjem Securitywatch Sort hat: Sæt ikke telefonen i en oplader, du ikke ejer

Sort hat: Sæt ikke telefonen i en oplader, du ikke ejer

Video: Джулиан Трежер: Как говорить так, чтобы другим хотелось слушать (Oktober 2024)

Video: Джулиан Трежер: Как говорить так, чтобы другим хотелось слушать (Oktober 2024)
Anonim

Denne nyhed kunne ikke vente på Black Hat-konferencen, der finder sted nu i Las Vegas. Vi rapporterede i juni, at Georgia Tech-forskere havde oprettet en ladestation, der kunne pwn enhver iOS-enhed. Den fulde præsentation afslørede præcise detaljer om, hvordan de klarede det. Jeg tilslutter aldrig min iPhone-oplader til en USB-port på et hotelbord igen.

iOS-sikkerhed

Billy Lau, en forsker ved Georgia Institute of Technology, ledte med en gennemgang af iOS-sikkerhed. "Apple bruger obligatorisk kodesignering for at håndhæve deres walled garden model, " bemærkede Lau. "Ingen vilkårlig person kan installere en vilkårlig app. Hvem kan underskrive en app? Kun Apple og iOS-udviklere."

Lau forklarede, at Georgia Tech-teamet så udviklerkodesignering som mulig kanal til oprettelse af iOS-malware. "Vi gik til udviklerportalen, indsendte vores legitimationsoplysninger, betalte $ 99, og så er vi godkendt, " sagde Lau. "Nu kan jeg underskrive en hvilken som helst app og køre den på enhver iOS-enhed."

Lau forklarede, at Apple afviser apps baseret på regler, der ikke er helt offentlige. Ved at undersøge afviste apps bestemte teamet, at alle apps, der bruger Apples private API'er, ville blive forbudt. Han påpegede også, at iOS-sandkassefunktioner og rettighedscheck sørger for, at en app ikke kan angribe en anden app, "i modsætning til pc'er, hvor sådanne angreb er let." Mactans-angrebet fungerer omkring begge disse sikkerhedsbegrænsninger.

Hvordan gør Mactans det?

"Mactans udfordrer de meget grundlæggende sikkerhedsantagelser, som folk gør, " sagde Lau. "Navnlig antager folk, at det er sikkert at oplade enheden og bruge den, når de oplades." Han fortsatte, "Jeg må understrege, at dette ikke er et jailbreak, og det kræver ikke et jailbreak. Angrebet er automatisk; simpelthen er det nok at tilslutte enheden. Det er stealthy. Selv hvis brugeren ser på skærmen er der intet synligt tegn. Og det kan installere ondsindede apps på målenheden."

Mactans-prototypen er en smule stor, da den er baseret på en tre tommer firkantet BeagleBoard inde i en tre-d udskrevet sag. Lau bemærkede, at der er masser af måder at gøre det mindre eller skjule det inde i noget større.

Yeongjin Jang, en ph.d.-studerende ved Georgia Institute of Technology, påtog sig opgaven med at forklare detaljerne. Det viser sig, at enhver enhed, du opretter forbindelse til en iOS via USB-porten, kan få din enheds Universal Device ID (UDID), så længe enheden ikke er adgangskodelåst. Det tager bare et sekund, så hvis du tilslutter din enhed, mens den er låst op, eller låser den op, mens den er tilsluttet, eller bare ikke har en adgangskode, kan Mactans angribe.

Ved hjælp af UDID hævder den effektivt din enhed som en testenhed ved hjælp af holdets Apple-udvikler-ID. "IOS-enheden skal parres med enhver USB-vært, der hævder det, " sagde Jang. "Enhver USB-vært, der initierer kontakt, kan ikke afvise den. Den beder ikke brugerens tilladelse og giver ingen visuel indikation. Den eneste måde at forhindre et Mactans-angreb er at låse din enhed, før du oplader den og holder den låst for hele tid." Når parringen er gennemført, er parringen permanent.

Holdet fandt en attribut, som Apple bruger internt til at gøre apps skjult, så de ikke vises på skærmen eller i opgavehåndteringen. De udnyttede dette sammen med adgang til Apple private API'er for at skabe en trojan, der kan overtage telefonen fuldstændigt og usynligt. Som en sidste (og alarmerende) demonstration viste de, at en Mactans-pwned telefon tænder for sig selv, stryg åbent, indtast adgangskoden og ringer til en anden telefon. Publikum jublede vildt (dog måske lidt bange).

Hvad kan gøres?

Chengyu Song, en ph.d.-studerende ved Georgia Institute of Technology, detaljerede, hvad Apple skal gøre for at gøre denne type angreb umulig. Apple inviterede faktisk teamet til at kigge på en tidlig version af iOS 7. Stille, tvunget parring med enhver vært er det, der giver Mactans-angrebet en fod i døren. "Vi har bemærket, at de har tilføjet en ny funktion, " sagde Lau. "Når du opretter forbindelse til en ny vært, vil det spørge, om værten er betroet."

Det var dog den eneste gode nyhed. Song detaljerede en række andre ændringer, som Apple skulle foretage for at forhindre angreb som Mactans.

Enhver nuværende iPhone er sårbar over for dette angreb. Det eneste forsvar er en meget enkel regel: Tilslut ikke din telefon til en oplader, du ikke ejer. Hvis du gør det, kan du finde din angiveligt sikre iOS-enhed, der ejes fuldstændigt af malware. Selv da må du ikke antage, at du er i sikkerhed. Som et afsked, anbefalede teamet en kommende UseNix-tale kaldet "Jekyll på iOS", som vil forklare en ikke-hardware-teknik, der lader en app omgå Apples anmeldelse.

Sort hat: Sæt ikke telefonen i en oplader, du ikke ejer