Bahay Securitywatch Itim na sumbrero: huwag isaksak ang iyong telepono sa isang charger na hindi mo pagmamay-ari

Itim na sumbrero: huwag isaksak ang iyong telepono sa isang charger na hindi mo pagmamay-ari

Video: Jaha Tum Rahoge | Maheruh | Amit Dolawat & Drisha More | Altamash Faridi | Kalyan Bhardhan (Nobyembre 2024)

Video: Jaha Tum Rahoge | Maheruh | Amit Dolawat & Drisha More | Altamash Faridi | Kalyan Bhardhan (Nobyembre 2024)
Anonim

Ang balita na ito ay hindi maaaring maghintay para sa komperensiya ng Black Hat na nangyayari ngayon sa Las Vegas. Iniulat namin noong Hunyo na ang mga mananaliksik ng Georgia Tech ay lumikha ng isang istasyon ng singilin na maaaring maglagay ng anumang aparato sa iOS. Ang buong pagtatanghal ay nagpahayag ng tumpak na mga detalye sa kung paano nila pinamamahalaan ito. Hindi ko muling isinasaksak ang aking charger ng iPhone sa isang USB port sa isang desk sa hotel.

iOS Security

Si Billy Lau, isang siyentipiko sa pananaliksik sa Georgia Institute of Technology, na humantong sa pagsusuri ng seguridad ng iOS. "Gumagamit ang Apple ng mandatory code sa pag-sign upang maipatupad ang kanilang naka-pader na modelo ng hardin, " sabi ni Lau. "Walang isang di-makatwirang tao ang maaaring mag-install ng isang di-makatwirang app. Sino ang maaaring mag-sign ng isang app? Tanging ang mga developer ng Apple at iOS lamang."

Ipinaliwanag ni Lau na ang koponan ng Georgia Tech ay nakakita ng developer ng code-sign bilang posibleng channel sa paglikha ng iOS malware. "Nagpunta kami sa portal ng nag-develop, nagsumite ng aming mga kredensyal, nagbabayad ng $ 99, at pagkatapos ay naaprubahan kami, " sabi ni Lau. "Ngayon ay maaari kong lagdaan ang anumang app at patakbuhin ito sa anumang aparato ng iOS."

Ipinaliwanag ni Lau na tinanggihan ng Apple ang mga app batay sa mga patakaran na hindi ganap sa publiko. Sa pamamagitan ng pagsusuri sa mga tinanggihan na mga app, tinukoy ng koponan na ang anumang mga app na gumagamit ng mga pribadong API ng Apple ay pinagbawalan. Tinukoy din niya na ang mga tampok ng sandbox ng iOS at mga tseke ng karapatan ay tiyakin na ang isang app ay hindi maaaring atake ng isa pang app, "kaibahan sa mga PC, kung saan ang mga pag-atake ay madali." Ang pag-atake ng Mactans ay gumagana sa paligid ng parehong mga limitasyong ito sa kaligtasan.

Paano Ginagawa Ito ng mga Mactans?

"Hinahamon ng mga Mactans ang napakahalagang mga pagpapalagay sa seguridad na ginagawa ng mga tao, " sabi ni Lau. "Sa partikular, ipinapalagay ng mga tao na ligtas na singilin ang aparato at gamitin ito kapag singilin." Ipinagpatuloy niya, "Dapat kong bigyang-diin na hindi ito isang jailbreak, at hindi ito nangangailangan ng isang jailbreak. Ang pag-atake ay awtomatiko; simpleng pagkonekta sa aparato ay sapat na. Ito ay stealthy. Kahit na ang gumagamit ay tumitingin sa screen walang nakikitang tanda. At maaari itong mag-install ng mga nakakahamak na apps sa aparato ng target. "

Ang prototype ng Mactans ay medyo malaki, dahil ito ay batay sa isang three-inch square BeagleBoard sa loob ng isang three-d na naka-print na kaso. Nabanggit ni Lau na maraming mga paraan upang gawing mas maliit, o itago ito sa loob ng mas malaki.

Si Yeongjin Jang, isang mag-aaral ng PhD sa Georgia Institute of Technology, ay nagsagawa ng gawain sa pagpapaliwanag ng mga detalye. Ito ay lumiliko na ang anumang aparato na kumonekta ka sa isang iOS sa pamamagitan ng USB port ay maaaring makuha ang Universal Device ID (UDID) ng iyong aparato, hangga't ang aparato ay hindi naka-lock ang code ng code. Tumatagal lamang ito ng isang segundo, kaya kung isaksak mo ang iyong aparato habang naka-lock ito, o i-unlock ito habang naka-plug, o wala lamang isang passcode, maaaring atakehin ng mga Mactan.

Gamit ang UDID, epektibong inaangkin ang iyong aparato bilang isang aparato sa pagsubok gamit ang Apple developer ID ng koponan. "Ang aparato ng iOS ay dapat na ipares sa anumang USB host na inaangkin ito, " sabi ni Jang. "Ang sinumang USB host na nagsisimula ng pakikipag-ugnay, hindi nila maaaring tanggihan ito. Hindi nito hinihiling ang pahintulot ng gumagamit at hindi binibigyan ng visual na pahiwatig. Ang tanging paraan upang maiwasan ang pag-atake ng Mactans ay i-lock ang iyong aparato bago singilin ito at panatilihin itong naka-lock para sa buong oras. " Kapag natapos, ang pagpapares ay permanente.

Nahanap ng koponan ang isang katangian na ginagamit ng Apple sa loob upang gawing nakatago ang mga app, kaya hindi sila lumilitaw sa screen o sa task manager. Inilisan nila ito, kasama ang pag-access sa mga pribadong API ng Apple, upang lumikha ng isang Trojan na maaaring sakupin ang telepono nang lubusan at hindi mapaniniwalaan. Bilang isang pangwakas na (at nakababahala) na demonstrasyon, nagpakita sila ng isang Mactans-pwned phone na mismo, mag-swipe bukas, ipasok ang passcode, at tumawag ng isa pang telepono. Ang tagapakinig ay pinalakas ng ligaw (kahit na medyo natatakot).

Ano ang Maaaring Magawa?

Chengyu Song, isang mag-aaral ng PhD sa Georgia Institute of Technology, detalyado kung ano ang dapat gawin ng Apple upang imposible ang ganitong uri ng pag-atake. Inanyayahan ng Apple ang koponan na magkaroon ng isang pagtingin sa isang maagang bersyon ng iOS 7. Tahimik, sapilitang pagpapares sa anumang host ay kung ano ang nagbibigay sa pag-atake ng mga Mactans sa isang paa sa pintuan. "Napansin namin na nagdagdag sila ng isang bagong tampok, " sabi ni Lau. "Kapag kumonekta ka sa isang bagong host ay tatanungin kung pinagkakatiwalaan ang host."

Gayunpaman, iyon lamang ang mabuting balita. Ang kanta ay detalyado ng maraming iba pang mga pagbabago na kailangang gawin ng Apple upang maiwasan ang mga pag-atake tulad ng mga Mactans.

Ang anumang kasalukuyang iPhone ay mahina laban sa atake na ito. Ang tanging pagtatanggol ay isang napaka-simpleng patakaran: huwag i-plug ang iyong telepono sa isang charger na hindi mo pagmamay-ari. Kung gagawin mo, maaari mong mahahanap ang iyong aparato na naka-secure na iOS na ganap na pag-aari ng malware. Kahit na, huwag ipagpalagay na ligtas ka. Bilang isang pagbaril sa pamamaalam, inirerekomenda ng koponan ang isang darating na Usapan sa UseNix na tinatawag na "Jekyll sa iOS" na magpapaliwanag ng isang di-hardware na pamamaraan na nagbibigay-daan sa isang app na bypass ang pag-review ng Apple.

Itim na sumbrero: huwag isaksak ang iyong telepono sa isang charger na hindi mo pagmamay-ari