У дома Securitywatch Вашият iphone не е толкова сигурен, колкото сте мислили

Вашият iphone не е толкова сигурен, колкото сте мислили

Видео: unboxing turtles slime surprise toys learn colors (Септември 2024)

Видео: unboxing turtles slime surprise toys learn colors (Септември 2024)
Anonim

Вярно е, че по-голямата част от съобщените случаи на мобилен софтуер са насочени към платформата Android. Тези, които използват OS устройства, са склонни да се чувстват малко самодоволни, защитени от присъщата сигурност на платформата. Ето и хората за събуждане на Black Hat 2014: iOS също има дупки в него. Йонгжин Джан, Тили Уанг и Били Лау, всички от Технологичния институт в Джорджия, представиха екип на презентация, която показа колко уязвима може да бъде iOS устройство.

Кое е най-лошото, което злонамерен софтуер може да направи на вашия смартфон? Какво ще кажете за пускане на неподписан код с root права, избягване на пясъчната кутия и побеждаване на задължителното подписване на код? Това е дълъг път да се каже, телефонът ви е pwned. И точно това демонстрира тази сесия.

Изследователският учен Били Лау обясни подробно защо е трудно да избягате от джейлбрейк iPhone. Накратко, трябва да преминете през веригата за сигурно зареждане, да избегнете задължителното подписване на код, по някакъв начин да извадите приложението си от пясъчната кутия и да управлявате атака за ескалация на привилегии. Успешната джейлбрейк атака изисква използване на много различни уязвимости.

Evasi0n7 Redux

Целият проект стартира с evasi0n7, джейлбрейк атака, която работи на iOS 7, но получи кръпка през 7.1. Девет различни уязвимости преминаха в evasi0n7; Apple лепна пет от тях. Изследователският екип се зае, търсейки начини да замени тези пет части от пъзела.

В този момент презентацията премина в силно технически режим. Докато никога не съм бил Mac или iOS програмист, не следвах подробностите достатъчно добре, за да ги предам. Но имах смисъл; те успяха. Те измислили атака с възможност за джейлбрейк на iOS устройство. Не беше лесно и устройството iOS трябваше да бъде прикрепено към Mac, за да може атаката да успее. Но те го направиха.

Ограничения

Джанг обясни, че нападението има някои ограничения. Те всъщност не могат да закърпят ядрото, не могат да деактивират напълно пясъчната кутия и не могат да отстранят грешката в ядрото. След всяко рестартиране на телефона, те ще трябва да стартират специална програма, която отново да деактивира проверката за подписан код. Въпреки това те свършиха впечатляваща работа по примера на evasi0n7.

Ако Apple беше закърпила всички девет уязвимости, щеше ли тази група да успее? Въз основа на видяното не бих се изненадал. Единственото нещо, което Apple не може да промени, е моделът на атаките, които evasi0n7 използва. Тези изследователи успяха да заменят пет компонента от този модел; напълно вероятно с някаква работа биха могли да управляват още четири. Едно нещо е сигурно; ако поискат да закача моя iPhone до Mac за известно време, определено ще кажа „не“.

Вашият iphone не е толкова сигурен, колкото сте мислили