Video: iOS 14 Hidden Features in Telugu (Nobyembre 2024)
Narinig mo na ngayon na inihayag ng Apple ang isang bagong programa ng bounty ng bug sa kamakailang kumperensya ng Black Hat. Sa isang hindi pangkaraniwang hitsura, si Ivan Krstic, pinuno ng security engineering at arkitektura ng Apple, ay gumawa ng anunsyo sa kanyang sarili. Ngunit iyon lamang ang huling 10 minuto ng isang 50-minutong pagtatanghal. Para sa unang 40 minuto, kinuha ni Krstic ang isang walang uliran na malalim na pagsisid sa tatlong bahagi ng seguridad ng iOS. At sa pamamagitan ng malalim, ibig sabihin ay maligo.
Ang aking pangkalahatang pag-aalis ay isang kamangha-mangha sa kung gaano lubusan ang mga sistemang ito ay nagpoprotekta sa data ng gumagamit, kahit na mula mismo sa Apple. Susubukan kong iparating kung ano ang sinabi, nang hindi nakakakuha ng masyadong teknikal.
Pinatigas na WebKit JIT Mapping
Paumanhin, iyon ang tinawag. Ang JIT ay nakatayo para sa Just In Time, at tumutukoy sa paraan ng pagkolekta ng Javascript code sa oras lamang para sa pagpapatupad nito. "Ito ay kinakailangan para sa mataas na pagganap ng JavaScript, " ipinaliwanag ni Krstic. "Ngunit ang patakaran sa pag-sign code ay dapat na maging lundo. Ang emperador ng JIT ay nagpapalabas ng bago, hindi nilagdog na code. Ang isang nagsasalakay na pinamamahalaan ang isang pag-atake kahit saan ay maaaring paganahin ang pagpapatupad ng di-makatwirang code."
Para sa isang maliit na background, ang mga lugar ng memorya ay maaaring minarkahan ng basahin, isulat, at isagawa ang mga pahintulot. Ang pagkakaiba-iba, ipinakilala ng mga nakaraan, ang mga pag-atake na nagsagawa ng code sa mga lugar na nakatuon sa data. Sa madaling sabi, ang solusyon ng Apple ay nagsasangkot ng isang pamamaraan na inilalagay ang natipon na JavaScript sa isang lugar ng memorya na nagpapahintulot lamang sa pagpapatupad. Hindi mabasa ng mga proseso ang mayroon doon o magsulat ng bagong data. Mayroong higit pa kaysa dito, ngunit ang pagbabagong ito, na tukoy sa iOS 10, ay nagwawaswas ng isang buong saklaw ng posibleng pag-atake.
Ligtas na Proseso ng Enclave
Ang mga aplikasyon sa isang aparato ng Apple ay tumatakbo sa isang CPU na tinatawag na Application Processor, o AP. Ang mga modernong aparato ng Apple ay may ganap na hiwalay na CPU na tinatawag na Secure Enclave Processor, o SEP. "Ang SEP ay protektado ng isang malakas na key ng cryptographic master mula sa passcode ng gumagamit, " sabi ni Krstic. "Hindi posible ang pag-atake ng offline. Tinatawid nito ang pag-atake ng AP, kahit na ang AP ay nakompromiso. Binibigyang-diin nito ang lahat ng pag-access ng gumagamit at pinamamahalaan ang sariling naka-encrypt na memorya. Sa unang pagsisimula ay gumagamit ito ng isang tunay na random number generator upang lumikha ng isang natatanging aparato key sa loob ng processor. Hindi ito nai-export, at iniimbak ito sa hindi mababago na secure na ROM. "
Nagpunta si Krstic upang ipaliwanag kung paano gumagamit ang aparato ng apat na uri ng mga panloob na key ng seguridad na may iba't ibang mga katangian. Umiiral lamang ang Uri ng A kapag naka-lock ang aparato. Ang Uri ng B ay isang palaging kasalukuyang pampublikong key, kasama ang isang pribadong key na umiiral kapag ang aparato ay nai-lock. Ang Uri ng C ay umiral sa unang pagkakataon na ang aparato ay nai-lock pagkatapos ng boot. At ang uri ng D ay laging magagamit.
Ang pagtatanghal ay lumipat sa isang bilang ng mga seryosong masalimuot na diagram. Naglakad ang isa sa proseso ng pag-booting at pag-unlock ng aparato, na ipinapakita kung paano nilikha at nakaimbak ang bawat pangunahing uri. Ang bawat file sa iyong aparato ay may sariling, natatanging key encryption; ang isa pang diagram ay nagpakita ng masalimuot na sayaw na nagpapahintulot sa SEP na patunayan at i-decrypt ang file na iyon habang pinapanatili ang sarili ng mahahalagang key ng seguridad. Ang isa pang ipinaliwanag ang kumplikadong proseso na ginagawang posible para sa iyo na piliin ang "I-update mamaya." At isa pang lumakad sa proseso na nagpapahintulot sa pag-unlock sa pamamagitan ng touch ID nang hindi pinapanatili ang master key na nakikita sa anumang paraan.
Ang pangunahing takeaway mula sa bahaging ito ng pag-uusap ay ang talagang mayroon, naisip talaga ng Apple sa kung ano ang kinakailangan upang pamahalaan ang ganap na pag-encrypt sa loob ng Secure Enclave Processor, nang hindi pinipilit ang gumagamit na pumunta sa maraming problema. Kung nais mong makita ang mga diagram na iyon para sa iyong sarili, tingnan ang buong presentasyon ng Krstic.
Pag-synchronize ng mga lihim
Napakaginhawang maginhawa na maaari mong i-sync ang iyong data sa pagitan ng maraming mga aparatong Apple. Hinahayaan ka ng HomeKit na pamahalaan ang mga aparato ng IoT, ginagawa ng AutoUnlock ang iyong Mac kapag ang iyong Apple Watch ay malapit, ang iyong mga larawan ay nag-sync sa pamamagitan ng iCloud, at iba pa. Ngunit matalino ang seguridad, ang pag-sync ay isang problema.
"Ang mga tradisyonal na diskarte ay hindi maganda, " sabi ni Krstic. "Ang isang paraan ay ang pagpasok ng gumagamit ng isang malakas na 'sock drawer key' sa lahat ng mga aparato; mawala ito, at ang pag-access sa mga lihim ay nawala. Ang iba pang paraan ay upang balutin ang data sa isang nagmula na susi na umalis sa data na nakalantad sa provider ng account. "
"Marami kaming layunin dito, " patuloy na Krstic. "Dapat makuha ang mga lihim sa lahat ng mga aparato, protektado ng malakas na crypto. Maaaring mabawi ng mga gumagamit ang mga lihim kahit na nawala ang lahat ng mga konektadong aparato. Ang data ay hindi nakalantad sa Apple, at walang posibilidad ng pag-atake ng brute-force."
Ang pagpapatunay sa pangunahing sistema ng iCloud Keychain ay simple. Ang bawat aparato ay may sariling pares ng susi, at upang magdagdag ng isang bagong aparato sa bilog ng pag-sync, dapat mong aprubahan ito mula sa isa sa iyong umiiral na aparato. Ang pag-backend ng Apple ay hindi kasangkot; wala itong pribilehiyo. Kung ang isang gumagamit ay nawawalan ng pag-access sa lahat ng mga aparato, ang pag-access ay maaaring mabawi gamit ang kapwa ang iCloud Security Key at ang password ng iCloud.
Ipinaliwanag ni Krstic nang mahusay na detalye kung paano pinamamahalaan ng Apple ang sistemang ito nang hindi binubuksan ang bahagyang posibilidad na ang sinuman, kabilang ang sinuman sa Apple, ay maaaring ma-access ang data mula sa likuran. Kasama sa system ang tinatawag na mga admin card, na nilikha sa oras na ang isang bagong fleet ng mga crypto server ay naatasan. "Ang mga card ng admin ay nilikha sa isang ligtas na seremonya kapag ang armada ay inatasan, at nakaimbak sa hiwalay na mga pisikal na safes sa pag-iingat ng tatlong magkakaibang mga organisasyon sa Apple, sa mga bag na patunay na katibayan, " sabi ni Krstic.
Ang sitwasyong iyon ay tumatagal lamang hanggang sa ang armada ay aktwal na inilagay. Sa oras na iyon, sinabi ni Krstic, "Inilalagay namin ang mga admin card sa pamamagitan ng isang nobelang one-way na hash function." Ang paghila ng isang malinaw na ginamit na blender mula sa ilalim ng podium, ipinagpatuloy niya, "Oo, isang paglalakbay sa pamamagitan ng blender." Sa sandaling ang fleet ng mga server ng crypto ay aktibo, hindi ito mai-update o mabago sa anumang paraan, kahit na sa Apple, dahil ang mga admin card ay nawasak. Kung nangyari na kinakailangan ng isang pag-update, dapat iikot ng Apple ang isang bagong fleet at magpadala ng isang pag-update ng software na ginagawang kumonekta ang mga aparato ng gumagamit sa bagong fleet.
"Bakit natin ito ginagawa, " sabi ni Krstic. "Bakit natin ginagawa ang huling hakbang na ito na hindi pangkaraniwan? Nagpupunta tayo sa mahusay na haba upang inhinyero ang mga sistemang pangseguridad upang magbigay ng tiwala. Kapag ang data ay umalis sa aparato, ang mga pusta ay mas mataas pa. Kailangan nating panatilihin ang tiwala na iyon. ang mga admin card, mayroong posibilidad na hindi totoo. Iyon ay kung gaano seryoso naming isinasagawa ang aming misyon tungkol sa data ng gumagamit. "
Tinanong, "Ginawa mo ba ito dahil sa kahilingan ng FBI para sa impormasyon?" Sumagot si Krstic, "Ako ay isang inhinyero. Maaari ko lang sagutin ang mga katanungan tungkol sa kung bakit ko ipinakita ngayon." Sige patas lang. Ngunit sa palagay ko ay tama ang nagtatanong. Ang paggawa ng isang sistema na may sarili na hindi mo maaaring baguhin pa ang iyong sarili ay isang magandang paraan upang mapanatili ang ibang tao mula sa paggawa ng mga hindi ginustong mga pagbabago.
Inaasahan ko na naipadala ko ang antas ng detalye sa pahayag ni Krstic nang hindi masilaw ang iyong mga mata. Ang paghusga sa pamamagitan ng chatter habang ang grupo ay nagkalat, ang tunay na baitang security geeks sa silid ay lubos na humanga.