Hjem Securitywatch IPhonen din er ikke så sikker som du trodde

IPhonen din er ikke så sikker som du trodde

Video: Why YouTubers use two phones (iPhone vs Android) (Oktober 2024)

Video: Why YouTubers use two phones (iPhone vs Android) (Oktober 2024)
Anonim

Det er sant at de aller fleste rapporterte forekomster av skadelig malware er rettet mot Android-plattformen. De som bruker OS-enheter har en tendens til å føle seg litt selvtillit, beskyttet av plattformens iboende sikkerhet. Her er en Black Hat 2014-vekking: iOS har hull i den også. Yeongjin Jang, Tielei Wang og Billy Lau, alle fra Georgia Institute of Technology, merket en presentasjon som viste hvor sårbar en iOS-enhet kan være.

Hva er det verste malware kan gjøre for smarttelefonen din? Hva med å kjøre usignert kode med rottillatelser, unngå sandkassen og beseire obligatorisk kodesignering? Det er en lang måte å si, telefonen din er pwned. Og det er akkurat det denne økten demonstrerte.

Forskningsforsker Billy Lau forklarte i detalj hvorfor det var vanskelig å jailbreak en iPhone. Kort fortalt må du komme deg forbi den sikre oppstartskjeden, unngå unnskyldning av kodesignering, på en eller annen måte få appen din ut av sandkassen og administrere et privilegium-opptrappingsangrep. Et vellykket jailbreak-angrep krever utnyttelse av mange forskjellige sårbarheter.

Evasi0n7 Redux

Hele prosjektet startet med evasi0n7, et jailbreak-angrep som fungerte på iOS 7, men ble oppdatert i 7.1. Ni distinkte sårbarheter gikk inn i evasi0n7; Apple lappet fem av dem. Forskerteamet ble opptatt og lette etter måter å erstatte de fem delene av puslespillet.

På dette tidspunktet skiftet presentasjonen til en svært teknisk modus. Jeg har ikke noen gang vært Mac- eller iOS-programmerer, og fulgte ikke detaljene godt nok til å formidle dem. Men jeg fikk poenget; de lyktes. De tenkte et angrep med evnen til å jailbreak en iOS-enhet. Det var ikke lett, og iOS-enheten måtte være koblet til en Mac for at angrepet skulle lykkes. Men de gjorde det.

begrensninger

Jang forklarte at angrepet har noen begrensninger. De kunne faktisk ikke lappe kjernen, kunne ikke deaktivere sandkassen helt, og kunne ikke feilsøke kjernen. Etter hver omstart av telefonen, måtte de kjøre et spesielt program for å deaktivere kontrollen for signert kode igjen. Likevel gjorde de en imponerende jobbbygging på eksempelet evasi0n7.

Hvis Apple hadde lappet alle ni sårbarhetene, ville denne gruppen fortsatt lyktes? Basert på det jeg så, ville jeg ikke bli overrasket. Den ene tingen Apple ikke kan endre er angrepsmønsteret som evasi0n7 brukte. Disse forskerne klarte å erstatte fem komponenter av det mønsteret; ganske muligens med litt arbeid kunne de ha klart fire til. En ting er helt sikkert; hvis de ber om å koble iPhone-en til en Mac en stund, vil jeg definitivt si nei.

IPhonen din er ikke så sikker som du trodde