וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
אבטחת iOS
בילי לאו, מדען מחקר במכון הטכנולוגי בג'ורג'יה, הוביל לבדיקה של אבטחת iOS. "אפל משתמשת בחתימת קוד חובה בכדי לאכוף את מודל הגן המוקף בחומה שלהם", ציינה לאו. "אף אדם שרירותי לא יכול להתקין אפליקציה שרירותית. מי יכול לחתום על אפליקציה? רק מפתחי אפל ו- iOS."
לאו הסביר שצוות ג'ורג'יה טק ראה בחתימת קוד מפתחים ערוץ אפשרי ליצירת תוכנות זדוניות של iOS. "הלכנו לפורטל המפתחים, הגשנו את האישורים שלנו, שילמנו 99 דולר ואז אנו מאושרים, " אמר לאו. "עכשיו אני יכול לחתום על כל אפליקציה ולהפעיל אותה בכל מכשיר iOS."
לאו הסביר כי אפל דוחה אפליקציות על בסיס כללים שאינם לגמרי ציבוריים. על ידי בחינת אפליקציות שנדחו, הצוות קבע כי כל אפליקציות המשתמשות בממשקי ה- API הפרטיים של אפל ייאסרו. הוא גם ציין שתכונות ארגז החול של iOS ובדיקות זכאות מוודאות שאפליקציה לא יכולה לתקוף אפליקציה אחרת, "בניגוד למחשבים אישיים, שבהם התקפות כאלה קלות." מתקפת המקטנים פועלת סביב שתי מגבלות הבטיחות הללו.
איך Mactans עושה את זה?
"Mactans מאתגר את הנחות הביטחון הבסיסיות ביותר שאנשים עושים, " אמר לאו. "בפרט, אנשים מניחים שבטוח להטעין את המכשיר ולהשתמש בו בעת טעינה." הוא המשיך, "אני חייב להדגיש שלא מדובר בפריצת ג'איל, והיא אינה דורשת פריצת ג'איל. ההתקפה היא אוטומטית; פשוט חיבור המכשיר מספיק. זה התגנבות. גם אם המשתמש מסתכל על המסך אין שום סימן גלוי. וזה יכול להתקין אפליקציות זדוניות במכשיר היעד."
אב הטיפוס של ה- Mactans הוא מעט גדול, מכיוון שהוא מבוסס על BeagleBoard מרובע בגודל 3 אינץ 'בתוך מארז מודפס תלת מימדי. לאו ציין שיש המון דרכים לצמצם אותו, או להסתיר אותו בתוך משהו גדול יותר.
יונגונג ג'נג, סטודנט לתואר שלישי במכון הטכנולוגי בג'ורג'יה, לקח על עצמו את המשימה להסביר את הפרטים. מסתבר שכל מכשיר שאתה מתחבר ל- iOS דרך יציאת ה- USB יכול להשיג את מזהה המכשיר האוניברסלי (UDID) של המכשיר שלך, כל עוד המכשיר אינו נעול סיסמה. זה לוקח רק שנייה, כך שאם אתה מחבר את המכשיר שלך בזמן שהוא לא נעול, או מבטל את הנעילה בזמן שהוא מחובר לחשמל, או פשוט אין לך קוד סיסמה, Mactans יכול לתקוף.
באמצעות ה- UDID הוא למעשה טוען למכשיר שלך כמכשיר בדיקה באמצעות מזהה המפתח של Apple של הצוות. ג'אנג אמר כי "מכשיר ה- iOS חייב להתאים לכל מארח USB הטוען לכך." "כל מארח USB שיוזם קשר, הם לא יכולים לדחות אותו. הוא אינו מבקש את רשות המשתמש ולא נותן שום אינדיקציה חזותית. הדרך היחידה למנוע התקפה של Mactans היא לנעול את המכשיר לפני טעינתו ולהשאיר אותו נעול לאורך כל הדרך זמן." לאחר סיום ההתאמה היא קבועה.
הצוות מצא תכונה בה אפל משתמשת באופן פנימי כדי להסתיר אפליקציות, כך שהן לא מופיעות על המסך או במנהל המשימות. הם מינוף זאת, יחד עם הגישה לממשקי ה- API הפרטיים של אפל, כדי ליצור טרויאני שיכול להשתלט על הטלפון באופן מוחלט ובלתי נראה. כהפגנה אחרונה (ומדאיגה), הם הראו כי הטלפון המחושק של Mactans מדליק את עצמו, החלק את החוצה, הזן את קוד הסיסמה והתקשר לטלפון אחר. הקהל הריע בפראות (אם כי אולי מעט בפחד).
מה אפשר לעשות?
צ'נגיו סונג, סטודנט לתואר שלישי במכון הטכנולוגי בג'ורג'יה, פירט מה אפל צריכה לעשות כדי להפוך את ההתקפה מסוג זה לבלתי אפשרית. אפל למעשה הזמינה את הצוות לבחון גרסה מוקדמת של iOS 7. זיווג שקט, מאולץ עם כל מארח הוא זה שנותן למתקפת המקטנים רגל בדלת. "שמנו לב שהם הוסיפו פיצ'ר חדש, " אמר לאו. "כשאתה מתחבר למארח חדש הוא ישאל אם המארח אמין."
עם זאת, אלה היו החדשות הטובות היחידות. שיר פירט מספר שינויים נוספים שאפל תצטרך לבצע כדי למנוע התקפות כמו Mactans.
כל אייפון נוכחי פגיע להתקפה זו. ההגנה היחידה היא כלל פשוט מאוד: אל תחבר את הטלפון למטען שאין לך. אם כן, תוכל למצוא את מכשיר ה- iOS שלך המאובטח כביכול בבעלות מוחלטת של תוכנות זדוניות. גם אז אל תניח שאתה בטוח. כצילום פרידה, המליץ הצוות על שיחת UseNix הקרובה בשם "ג'קיל ב- iOS" שתסביר טכניקה שאינה חומרה המאפשרת לאפליקציה לעקוף את הביקורת של אפל.