Hjem Securitywatch Svart hatt: ikke koble telefonen til en lader du ikke eier

Svart hatt: ikke koble telefonen til en lader du ikke eier

Video: Mercedes sigarettenner Issues | hjelpe~~POS=TRUNC (Oktober 2024)

Video: Mercedes sigarettenner Issues | hjelpe~~POS=TRUNC (Oktober 2024)
Anonim

Denne nyheten kunne ikke vente til Black Hat-konferansen som nå skjer i Las Vegas. Vi rapporterte i juni at Georgia Tech-forskere hadde opprettet en ladestasjon som kunne pwn hvilken som helst iOS-enhet. Den komplette presentasjonen avdekket presise detaljer om hvordan de klarte det. Jeg kobler aldri iPhone-laderen til en USB-port på et hotellbord igjen.

iOS-sikkerhet

Billy Lau, forsker ved Georgia Institute of Technology, ledet med en gjennomgang av iOS-sikkerhet. "Apple bruker obligatorisk kodesignering for å håndheve den inngjerdede hagemodellen, " bemerket Lau. "Ingen vilkårlig person kan installere en vilkårlig app. Hvem kan signere en app? Bare Apple og iOS-utviklere."

Lau forklarte at Georgia Tech-teamet så kodesignering av utviklere som mulig kanal for å lage iOS-malware. "Vi gikk til utviklerportalen, sendte inn legitimasjon, betalte $ 99, og så blir vi godkjent, " sa Lau. "Nå kan jeg signere hvilken som helst app og kjøre den på hvilken som helst iOS-enhet."

Lau forklarte at Apple avviser apper basert på regler som ikke er helt offentlige. Ved å undersøke avviste apper, bestemte teamet at apper som bruker Apples private API-er ville bli forbudt. Han påpekte også at iOS-sandkassefunksjonene og rettighetskontrollene sørger for at en app ikke kan angripe en annen app, "i motsetning til PC-er, der slike angrep er enkle." Mactans-angrepet fungerer rundt begge disse sikkerhetsbegrensningene.

Hvordan gjør Mactans det?

"Mactans utfordrer de helt grunnleggende sikkerhetsforutsetningene som folk gjør, " sa Lau. "Spesielt antar folk at det er trygt å lade enheten og bruke den når du lader." Han fortsatte, "Jeg må understreke at dette ikke er et jailbreak, og det krever ikke et jailbreak. Angrepet er automatisk; bare å koble enheten er nok. Det er skjult. Selv om brukeren ser på skjermen er det ingen synlige tegn. Og den kan installere ondsinnede apper på målenheten."

Mactans-prototypen er litt stor, siden den er basert på en tre-tommers firkantet BeagleBoard inne i en tre-d utskrevet kasse. Lau bemerket at det er mange måter å gjøre den mindre, eller skjule den inne i noe større.

Yeongjin Jang, doktorgradsstudent ved Georgia Institute of Technology, tok på seg oppgaven med å forklare detaljene. Det viser seg at alle enheter du kobler til en iOS via USB-porten kan skaffe enhetens Universal Device ID (UDID), så lenge enheten ikke er passkodelåst. Det tar bare et sekund, så hvis du kobler til enheten mens den er låst opp, eller låser opp den mens den er koblet til, eller bare ikke har en passord, kan Mactans angripe.

Ved å bruke UDID påstår den effektivt enheten din som en testenhet ved bruk av teamets Apple-utvikler-ID. "IOS-enheten må være sammenkoblet med en hvilken som helst USB-vert som hevder det, " sa Jang. "Enhver USB-vert som initierer kontakt, kan ikke avvise den. Den ber ikke brukerens tillatelse og gir ingen visuell indikasjon. Den eneste måten å forhindre et Mactans-angrep er å låse enheten før du lader den og holder den låst for hele tid." Når paringen er fullført, er sammenkoblingen permanent.

Teamet fant et attributt som Apple bruker internt for å gjøre apper skjult, slik at de ikke vises på skjermen eller i oppgavebehandleren. De utnyttet dette, sammen med tilgang til Apple private API-er, for å lage en trojaner som kan ta over telefonen fullstendig og usynlig. Som en siste (og alarmerende) demonstrasjon, viste de at en Mactans-pwned telefon slår seg på, sveiper åpen, skriver inn passordet og ringer en annen telefon. Publikum jublet vilt (om enn kanskje litt redd).

Hva kan bli gjort?

Chengyu Song, doktorgradsstipendiat ved Georgia Institute of Technology, detaljerte hva Apple burde gjøre for å gjøre denne typen angrep umulig. Apple inviterte faktisk teamet til å se på en tidlig versjon av iOS 7. Stille, tvunget sammenkobling med hvilken som helst vert er det som gir Mactans-angrepet en fot i døra. "Vi la merke til at de har lagt til en ny funksjon, " sa Lau. "Når du kobler til en ny vert, vil det spørre om verten er klarert."

Det var imidlertid den eneste gode nyheten. Song detaljerte en rekke andre endringer som Apple måtte gjøre for å forhindre angrep som Mactans.

Enhver nåværende iPhone er sårbar for dette angrepet. Det eneste forsvaret er en veldig enkel regel: ikke koble telefonen til en lader du ikke eier. Hvis du gjør det, kan du finne den antatt sikre iOS-enheten din helt eid av skadelig programvare. Selv da, ikke anta at du er trygg. Som et avskjedsskudd anbefalte teamet en kommende UseNix-samtale kalt "Jekyll på iOS" som vil forklare en teknikk som ikke er maskinvare som lar en app omgå Apples anmeldelse.

Svart hatt: ikke koble telefonen til en lader du ikke eier