Hjem Securitywatch Din iphone er ikke så sikker, som du troede

Din iphone er ikke så sikker, som du troede

Video: iPhone Fold Features & Pricing + Portless iPhone 13 Rumors! (Oktober 2024)

Video: iPhone Fold Features & Pricing + Portless iPhone 13 Rumors! (Oktober 2024)
Anonim

Det er rigtigt, at langt de fleste rapporterede mobile malware-instanser er rettet mod Android-platformen. De, der bruger OS-enheder, har en tendens til at føle sig lidt selvtilfredse, beskyttet af platformens iboende sikkerhed. Her er en Black Hat 2014-vække folk: iOS har også huller i det. Yeongjin Jang, Tielei Wang og Billy Lau, alle fra Georgia Institute of Technology, mærkede en præsentation, der viste, hvor sårbar en iOS-enhed kan være.

Hvad er det værste, malware kan gøre med din smartphone? Hvad med at køre usigneret kode med rodtilladelser, undgå sandkassen og besejre obligatorisk kodesignering? Det er en lang måde at sige, din telefon er pwned. Og det er præcis, hvad denne session demonstrerede.

Forskningsforsker Billy Lau forklarede detaljeret, hvorfor det var svært at jailbreak en iPhone. Kort fortalt skal du komme forbi den sikre startkæde, undgå obligatorisk kodesignering, på en eller anden måde få din app ud af sandkassen og administrere et privilegium-eskaleringsangreb. Et vellykket jailbreak-angreb kræver udnyttelse af mange forskellige sårbarheder.

Evasi0n7 Redux

Hele projektet startede med evasi0n7, et jailbreak-angreb, der fungerede på iOS 7, men fik patched i 7.1. Ni forskellige sårbarheder gik ind i evasi0n7; Apple lappede fem af dem. Forskerteamet blev travlt og ledte efter måder at erstatte de fem dele af puslespillet.

På dette tidspunkt skiftede præsentationen til en meget teknisk tilstand. Jeg har ikke nogensinde været en Mac- eller iOS-programmør, og jeg fulgte ikke detaljerne godt nok til at formidle dem. Men jeg fik poenget; de lykkedes. De udtænkte et angreb med evnen til at jailbreak en iOS-enhed. Det var ikke let, og iOS-enheden måtte være knyttet til en Mac for at angrebet skulle lykkes. Men de gjorde det.

Begrænsninger

Jang forklarede, at angrebet har nogle begrænsninger. De kunne faktisk ikke lappe kernen, kunne ikke helt deaktivere sandkassen og kunne ikke debugere kernen. Efter hver genstart af telefonen skulle de køre et specielt program for endnu en gang at deaktivere kontrollen for underskrevet kode. Alligevel gjorde de en imponerende jobbygning på eksemplet fra evasi0n7.

Hvis Apple havde lappet alle ni sårbarheder, ville denne gruppe stadig have været en succes? Baseret på hvad jeg så, ville jeg ikke blive overrasket. Den ene ting, Apple ikke kan ændre, er mønsteret af angreb, som evasi0n7 brugte. Disse forskere formåede at erstatte fem komponenter i det mønster; meget muligvis med noget arbejde kunne de have styret fire mere. En ting er helt sikkert; hvis de beder om at koble min iPhone op til en Mac et stykke tid, vil jeg bestemt sige nej.

Din iphone er ikke så sikker, som du troede