Acasă Securitywatch Pălăria neagră: nu conectați telefonul la un încărcător pe care nu îl dețineți

Pălăria neagră: nu conectați telefonul la un încărcător pe care nu îl dețineți

Video: Black Hat 2013 - Exploiting Network Surveillance Cameras Like a Hollywood Hacker (Noiembrie 2024)

Video: Black Hat 2013 - Exploiting Network Surveillance Cameras Like a Hollywood Hacker (Noiembrie 2024)
Anonim

Această știre nu aștepta să se întâmple conferința Black Hat acum la Las Vegas. Am raportat în iunie că cercetătorii din Georgia Tech au creat o stație de încărcare care ar putea oferi orice dispozitiv iOS. Prezentarea completă a dezvăluit detalii precise despre modul în care au gestionat-o. Nu mai conectez niciodată încărcătorul iPhone la un port USB din biroul unui hotel.

Securitate iOS

Billy Lau, un om de știință al Institutului de Tehnologie din Georgia, a pornit cu o revizuire a securității iOS. "Apple folosește semnarea codului obligatoriu pentru a-și aplica modelul de grădină cu ziduri", a menționat Lau. "Nicio persoană arbitrară nu poate instala o aplicație arbitrară. Cine poate semna o aplicație? Numai dezvoltatorii Apple și iOS."

Lau a explicat că echipa Georgia Tech a văzut semnarea codului dezvoltatorului ca fiind posibil canal în crearea de malware iOS. "Am mers pe portalul dezvoltatorilor, am depus acreditările noastre, am plătit 99 USD și apoi suntem aprobați", a spus Lau. "Acum pot să semnez orice aplicație și să o rulez pe orice dispozitiv iOS."

Lau a explicat că Apple respinge aplicațiile pe baza unor reguli care nu sunt în totalitate publice. Examinând aplicațiile respinse, echipa a stabilit că orice aplicație care utilizează API-urile private ale Apple va fi interzisă. El a subliniat, de asemenea, că funcțiile sandbox-ului iOS și verificările drepturilor se asigură că o aplicație nu poate ataca o altă aplicație, „spre deosebire de computerele PC, unde aceste atacuri sunt ușoare”. Atacul mactanilor funcționează în jurul ambelor limitări de siguranță.

Cum face Mactanii?

„Mactanii contestă ipotezele fundamentale de securitate pe care oamenii le fac”, a spus Lau. „În special, oamenii consideră că este sigur să încarce dispozitivul și să îl folosească la încărcare”. El a continuat: "Trebuie să subliniez că acesta nu este un jailbreak și că nu necesită jailbreak. Atacul este automat; conectarea pur și simplu a dispozitivului este suficientă. Este sigură. Chiar dacă utilizatorul se uită la ecran nu există niciun semn vizibil. Și poate instala aplicații rău intenționate pe dispozitivul țintă."

Prototipul Mactans este un pic mai mare, deoarece se bazează pe un BeagleBoard pătrat de trei inci din interiorul unei carcase tipărite în trei. Lau a remarcat că există o mulțime de modalități de a-l face mai mic sau de a-l ascunde în ceva mai mare.

Yeongjin Jang, doctorand la Institutul de Tehnologie din Georgia, și-a asumat sarcina de a explica detaliile. Se pare că orice dispozitiv pe care îl conectați cu un iOS prin portul USB poate obține ID-ul dispozitivului universal (UDID) al dispozitivului dvs., atât timp cât dispozitivul nu este blocat cu parola. Este nevoie doar de o secundă, deci dacă conectați dispozitivul în timp ce este deblocat sau îl deblocați în timp ce este conectat sau pur și simplu nu aveți o parolă, Mactans poate ataca.

Folosind UDID, acesta revendică eficient dispozitivul dvs. ca dispozitiv de testare folosind ID-ul dezvoltatorului Apple al echipei. "Dispozitivul iOS trebuie să se asocieze cu orice gazdă USB care îl revendică", a spus Jang. "Orice gazdă USB care inițiază contactul, nu o poate respinge. Nu solicită permisiunea utilizatorului și nu oferă nicio indicație vizuală. Singura modalitate de a preveni atacul mactanilor este să blocați dispozitivul înainte de a-l încărca și să îl mențineți blocat pentru întregul timp." Odată realizată, împerecherea este permanentă.

Echipa a găsit un atribut pe care Apple îl folosește intern pentru a face ascunse aplicațiile, astfel încât acestea să nu apară pe ecran sau în managerul de sarcini. Au profitat de acest lucru, împreună cu accesul la API-urile private Apple, pentru a crea un troian care poate prelua telefonul complet și invizibil. Ca o demonstrație finală (și alarmantă), aceștia au arătat că un telefon plin de Mactans se deschide, glisează, introduce parola și apelează un alt telefon. Publicul a înveselit sălbatic (deși poate un pic fricos).

Ce se poate face?

Chengyu Song, doctorand la Institutul de Tehnologie din Georgia, a detaliat exact ce ar trebui să facă Apple pentru a face acest tip de atac imposibil. Apple a invitat de fapt echipa să arunce o privire la o versiune timpurie a iOS 7. Asocierea silentă, forțată cu orice gazdă este ceea ce oferă atacului mactanilor cu un picior în ușă. "Am observat că au adăugat o nouă caracteristică", a spus Lau. "Când vă conectați la o nouă gazdă, vă va întreba dacă gazda este de încredere."

Totuși, aceasta a fost singura veste bună. Song a detaliat o serie de alte modificări pe care Apple ar trebui să le facă pentru a preveni atacurile precum Mactans.

Orice iPhone actual este vulnerabil la acest atac. Singura apărare este o regulă foarte simplă: nu conectați telefonul la un încărcător pe care nu îl dețineți. Dacă o faceți, puteți găsi dispozitivul dvs. iOS, care se presupune sigur, deținut în totalitate de malware. Chiar și atunci, nu presupune că ești în siguranță. Ca o distincție, echipa a recomandat o discuție UseNix, numită „Jekyll pe iOS”, care va explica o tehnică non-hardware care permite unei aplicații să ocolească recenzia Apple.

Pălăria neagră: nu conectați telefonul la un încărcător pe care nu îl dețineți