У дома Securitywatch Черна шапка: не включвайте телефона си в зарядно устройство, което не притежавате

Черна шапка: не включвайте телефона си в зарядно устройство, което не притежавате

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Септември 2024)

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Септември 2024)
Anonim

Тази новина нямаше търпение да се случи конференцията на Black Hat сега в Лас Вегас. През юни съобщихме, че изследователите на Georgia Tech са създали зарядна станция, която може да захранва всяко iOS устройство. Пълната презентация разкри точни подробности за това как са се справили. Никога повече не включвам зарядното си iPhone към USB порт в хотелско бюро.

iOS сигурност

Били Лау, изследовател от Технологичния институт в Джорджия, направи преглед на сигурността на iOS. "Apple използва задължително подписване на код, за да наложи модела на градинската си стена", отбеляза Лау. „Никой произволен човек не може да инсталира произволно приложение. Кой може да подпише приложение? Само разработчици на Apple и iOS.“

Лау обясни, че екипът на Georgia Tech вижда подписването на програмисти като възможен канал за създаване на iOS зловреден софтуер. „Отидохме в портала за разработчици, подадохме пълномощията си, платихме 99 долара и след това сме одобрени“, каза Лау. „Сега мога да подпиша всяко приложение и да го стартирам на всяко iOS устройство.“

Лау обясни, че Apple отхвърля приложения въз основа на правила, които не са изцяло публични. Проучвайки отхвърлените приложения, екипът определи, че всички приложения, използващи частни API на Apple, ще бъдат забранени. Той също така посочи, че функциите за проверка на правата на iOS и проверките на правата гарантират, че приложението не може да атакува друго приложение, „за разлика от персонални компютри, където такива атаки са лесни“. Атаката на Mactans работи около двете ограничения за безопасност.

Как го правят Mactans?

"Mactans оспорва много фундаменталните предположения за сигурност, които хората правят", каза Лау. „По-специално, хората приемат, че е безопасно да зареждате устройството и да го използвате при зареждане.“ Той продължи: "Трябва да подчертая, че това не е джейлбрейк и не изисква джейлбрейк. Атаката е автоматична; просто свързването на устройството е достатъчно. Това е скрито. Дори и потребителят да погледне екрана, няма видим знак. И може да инсталира злонамерени приложения на целевото устройство."

Прототипът на Mactans е малко голям, тъй като се основава на три-инчов квадрат BeagleBoard във вътрешността на триизмерна печатна кутия. Лау отбеляза, че има много начини да го направите по-малък или да го скриете вътре в нещо по-голямо.

Йонгжин Джан, докторант в Технологичния институт в Джорджия, пое задачата да обясни подробностите. Оказва се, че всяко устройство, което свързвате с iOS през USB порта, може да получи универсалния идентификатор на устройството (UDID) на устройството ви, стига устройството да не е заключено с парола. Това отнема само секунда, така че ако включите устройството си, докато е отключено, или го отключите, докато сте включени или просто нямате парола, Mactans може да атакува.

Използвайки UDID, той ефективно твърди вашето устройство като тестово устройство, използвайки идентификационния номер на разработчика на Apple на екипа. "IOS устройството трябва да се сдвои с всеки USB хост, който го твърди", каза Джанг. „Всеки USB хост, който инициира контакт, не може да го отхвърли. Той не изисква разрешение на потребителя и не дава визуална индикация. Единственият начин да се предотврати атака на Mactans е да заключите устройството си, преди да го зареждате и да го държите заключен за цялото време. " Веднъж осъществено, сдвояването е постоянно.

Екипът намери атрибут, който Apple използва вътрешно, за да скрие приложенията, така че те да не се показват на екрана или в диспечера на задачите. Те използваха това, заедно с достъпа до частните API на Apple, за да създадат троянец, който може да поеме телефона напълно и невидимо. Като финална (и тревожна) демонстрация, те показаха, че телефонът с плъзгане на Mactans се включва, прокара пръст, въведете паролата и се обадете на друг телефон. Публиката се развесели бурно (макар и може би малко страшно).

Какво може да се направи?

Chengyu Song, докторант от Института за технологии в Джорджия, подробно описа какво трябва да направи Apple, за да направи този вид атака невъзможна. Apple всъщност покани екипа да разгледа ранна версия на iOS 7. Безшумното, принудително сдвояване с всеки хост е това, което дава на Mactans атака с крак във вратата. "Забелязахме, че са добавили нова функция", каза Лау. "Когато се свържете с нов хост, той ще попита дали хостът е доверен."

Това обаче беше единствената добра новина. Песен подробно описа редица други промени, които Apple трябваше да направи, за да предотврати атаки като Mactans.

Всеки настоящ iPhone е уязвим за тази атака. Единствената защита е много просто правило: не включвайте телефона си в зарядно устройство, което не притежавате. Ако го направите, бихте могли да намерите вашето уж защитено устройство с iOS, изцяло притежавано от зловреден софтуер. Дори и тогава не предполагайте, че сте в безопасност. Като раздяла, екипът препоръча предстояща беседа на UseNix, наречена "Jekyll на iOS", която ще обясни не-хардуерна техника, която позволява на приложението да заобикаля прегледа на Apple.

Черна шапка: не включвайте телефона си в зарядно устройство, което не притежавате