Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Листопад 2024)
Безпека iOS
Біллі Лау, науковий співробітник Інституту технологій Джорджії, відмовився від огляду безпеки iOS. "Apple використовує обов'язкове підписання коду для примусового використання своєї огородженої моделі саду", - зазначила Лау. "Жодна довільна особа не може встановити довільну програму. Хто може підписати додаток? Тільки розробники Apple та iOS."
Лау пояснив, що команда Georgia Tech бачила підписання коду розробника як можливий канал для створення шкідливих програм для iOS. "Ми зайшли на портал розробників, подали свої облікові дані, заплатили 99 доларів, і тоді нас схвалили", - сказав Лау. "Тепер я можу підписати будь-яку програму та запустити її на будь-якому пристрої iOS."
Лау пояснив, що Apple відхиляє додатки на основі правил, які не є загальнодоступними. Дослідивши відхилені програми, команда визначила, що будь-які додатки, що використовують приватні API Apple, будуть заборонені. Він також зазначив, що функції пісочного ящика iOS і перевірки прав переконуються, що програма не може атакувати інший додаток, "на відміну від ПК, де такі атаки прості". Атака Мактанів працює навколо обох цих обмежень безпеки.
Як це роблять мактани?
"Мактани кидають виклик дуже фундаментальним припущенням щодо безпеки, які роблять люди", - сказав Лау. "Зокрема, люди вважають, що безпечно заряджати пристрій та використовувати його під час зарядки". Він продовжив: "Я мушу підкреслити, що це не джейлбрейк, і він не вимагає джейлбрейка. Напад автоматичний; достатньо просто підключити пристрій. Це непохитно. Навіть якщо користувач дивиться на екран, немає видимих ознак. І він може встановлювати шкідливі програми на цільовий пристрій ".
Прототип Mactans трохи більший, оскільки заснований на тридюймовому квадраті BeagleBoard всередині тривимірного друкованого корпусу. Лау зазначив, що існує маса способів зробити його меншим або приховати всередині чогось більшого.
Йонджин Джан, докторант Інституту технологій Джорджії, взяв на себе завдання пояснити деталі. Виявляється, будь-який пристрій, підключений до iOS через порт USB, може отримати ідентифікатор універсального пристрою вашого пристрою (UDID), якщо пристрій не заблокований кодом. Це займе секунду, тому якщо ви підключите ваш пристрій під час розблокування, або розблокуєте його під час підключення, або просто не маєте коду доступу, Mactans може атакувати.
Використовуючи UDID, він ефективно претендує на ваш пристрій як тестовий пристрій, використовуючи ідентифікатор розробника Apple, який працює в команді. "Пристрій iOS повинен з'єднуватися з будь-яким USB-хостом, який заявляє про це", - сказав Ян. "Будь-який USB-хост, який ініціює контакт, не може його відхилити. Він не запитує дозволу користувача та не дає візуальної індикації. Єдиний спосіб запобігти атаці Mactans - заблокувати ваш пристрій перед тим, як зарядити його і тримати його заблокованим протягом усього часу. час ». Після виконання спарювання є постійним.
Команда знайшла атрибут, який Apple використовує внутрішньо, щоб зробити додатки прихованими, тому вони не відображаються на екрані чи в диспетчері завдань. Вони скористалися цим, поряд із доступом до приватних API Apple, щоб створити троянець, який зможе перейняти телефон повністю і непомітно. Як остаточну (і тривожну) демонстрацію, вони показали, що телефон, що працює на Mactans, увімкнеться, проведіть пальцем, введіть пароль і подзвоніть на інший телефон. Глядачі дико підбадьорилися (хоча, можливо, трохи боязно).
Що можна зробити?
Ченгю Сонг, докторант Інституту технологій Джорджії, детально розповів про те, що Apple має зробити, щоб уникнути подібного нападу неможливо. Apple насправді запропонувала команді ознайомитись із ранньою версією iOS 7. Мовчазне, вимушене сполучення з будь-яким господарем - це те, що дає мактанам напад на ногу у двері. "Ми помітили, що вони додали нову функцію", - сказав Лау. "Коли ви підключитесь до нового хоста, він запитає, чи хост йому довіряють."
Однак це була єдина добра новина. Пісня детально описала ряд інших змін, які Apple повинна буде внести для запобігання нападів, таких як Mactans.
Будь-який поточний iPhone вразливий до цієї атаки. Єдиним захистом є дуже просте правило: не підключайте телефон до зарядного пристрою, яким ви не володієте. У цьому випадку ви зможете знайти свій імовірно захищений пристрій iOS, який повністю належить шкідливому програмному забезпеченню. Навіть тоді не вважайте, що ви в безпеці. Як прощання, команда рекомендувала розмову на UseNix під назвою "Jekyll на iOS", яка пояснить не апаратну техніку, яка дозволяє додатку обходити огляд Apple.