Будинки Securitywatch Ваш iphone не такий безпечний, як ви думали

Ваш iphone не такий безпечний, як ви думали

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Листопад 2024)

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Листопад 2024)
Anonim

Це правда, що переважна більшість повідомлених випадків зловмисного програмного забезпечення для мобільних пристроїв націлена на платформу Android. Ті, хто використовують пристрої ОС, як правило, відчувають себе самовдоволеними, захищеними притаманною безпекою платформи. Ось такі люди, які прокидаються на телефоні Black Hat 2014: iOS теж має отвори. Йонджин Джан, Тілей Ван та Біллі Лау, всі з технологічного інституту Джорджії, представили команду тегів, яка показала, наскільки вразливим може бути пристрій iOS.

Що найгірше, що може зробити зловмисне програмне забезпечення для вашого смартфона? Як щодо запуску безпідписаного коду з кореневими дозволами, ухилення від пісочної скриньки та перемоги над обов'язковим підписанням коду? Це довгий шлях, щоб сказати, що ваш телефон pwned. І саме це продемонструвало це заняття.

Вчений-дослідник Біллі Лау детально пояснив, чому важко вбити в'язницю iPhone. Якщо коротко, ви повинні пройти ланцюг захищеного завантаження, уникнути обов'язкового підписання коду, якось дістати свою програму з пісочниці та керувати атакою ескалації привілеїв. Для успішної атаки з в'язниці потрібно використовувати багато різних вразливих місць.

Evasi0n7 Redux

Весь проект розпочався з evasi0n7, джейлбрейкової атаки, яка працювала на iOS 7, але отримала патч у 7.1. Дев'ять різних вразливих місць перейшли в evasi0n7; Apple зафіксувала п'ять з них. Дослідницька група зайнялася пошуком способів замінити ці п’ять частин головоломки.

У цей момент презентація перейшла у високо технічний режим. Ніколи не був програмістом для Mac чи iOS, я не дотримувався деталей досить добре, щоб передати їх. Але я зрозумів, їм це вдалося. Вони придумали атаку з можливістю джейлбрейка iOS-пристрою. Це було непросто, і пристрій iOS повинен був бути приєднаний до Mac, щоб атака була успішною. Але вони це зробили.

Обмеження

Джан пояснив, що напад має деякі обмеження. Вони фактично не змогли виправити ядро, не змогли повністю відключити пісочницю та не змогли налагодити ядро. Після кожного перезавантаження телефону їм доведеться запустити спеціальну програму, щоб ще раз відключити чек на підписаний код. Незважаючи на це, вони зробили вражаючу роботу на прикладі evasi0n7.

Якби Apple виправила всі дев'ять вразливих ситуацій, чи все-таки ця група отримала б успіх? Виходячи з побаченого, я не здивувався б. Єдине, що Apple не може змінити - це схема атак, які використовували evasi0n7. Цим дослідникам вдалося замінити п’ять компонентів цієї картини; цілком можливо, з деякою роботою вони могли б впоратися ще чотири. Одна річ точно; якщо вони попросять підключити мій iPhone до Mac на деякий час, я обов'язково скажу ні.

Ваш iphone не такий безпечний, як ви думали