Acasă Securitywatch IPhone-ul dvs. nu este atât de sigur pe cât v-ați gândit

IPhone-ul dvs. nu este atât de sigur pe cât v-ați gândit

Video: iPhone 11 vs iPhone 11 Pro vs Pro Max vs XR vs XS Max vs X vs 8 Plus Battery Life DRAIN TEST (Octombrie 2024)

Video: iPhone 11 vs iPhone 11 Pro vs Pro Max vs XR vs XS Max vs X vs 8 Plus Battery Life DRAIN TEST (Octombrie 2024)
Anonim

Este adevărat că marea majoritate a instanțelor malware raportate mobile vizează platforma Android. Cei care folosesc dispozitive cu sistem de operare tind să se simtă un pic contrabandiți, protejați de securitatea inerentă a platformei. Iată o persoană neagră pentru apeluri de tip Black Hat 2014: iOS are găuri și în el. Yeongjin Jang, Tielei Wang și Billy Lau, toate de la Institutul de Tehnologie din Georgia, au făcut o prezentare care a arătat cât de vulnerabil poate fi un dispozitiv iOS.

Care este cel mai rău lucru pe care l-ar putea face malware-ul smartphone? Ce zici de rularea codului nesemnat cu permisiuni root, sustragerea sandbox-ului și înfrângerea semnării codului obligatoriu? Acesta este un drum lung de a spune, telefonul dvs. este gata. Și exact asta a demonstrat această sesiune.

Cercetătorul de cercetare Billy Lau a explicat în detaliu de ce este greu să închideți un iPhone. Pe scurt, trebuie să treci de lanțul de boot sigur, să evadezi semnarea codului obligatoriu, să scoți cumva aplicația din sandbox și să gestionezi un atac de escaladare a privilegiilor. Un atac de jailbreak de succes necesită exploatarea mai multor vulnerabilități diferite.

Evasi0n7 Redux

Întregul proiect a început cu evasi0n7, un atac de jailbreak care a funcționat pe iOS 7, dar a fost plasat în 7.1. Nouă vulnerabilități distincte au intrat în evasi0n7; Apple a făcut patch-uri pe cinci. Echipa de cercetare s-a ocupat, căutând modalități de înlocuire a celor cinci părți ale puzzle-ului.

În acest moment, prezentarea a trecut într-un mod extrem de tehnic. Niciodată nu am fost un programator Mac sau iOS, nu am urmărit detaliile suficient de bine pentru a le transmite. Dar am primit ideea; au reușit. Ei au conceput un atac cu posibilitatea de a jailbreak un dispozitiv iOS. Nu a fost ușor și dispozitivul iOS a trebuit să fie atașat la un Mac pentru ca atacul să aibă succes. Dar au făcut-o.

limitări

Jang a explicat că atacul are unele limite. De fapt, nu puteau fixa nucleul, nu puteau dezactiva în totalitate cutia de nisip și nu puteau depana nucleul. După fiecare repornire a telefonului, ar trebui să ruleze un program special pentru a dezactiva din nou verificarea codului semnat. Chiar și așa, au făcut o construcție impresionantă de muncă pe exemplul evasi0n7.

Dacă Apple ar fi aplicat toate cele nouă vulnerabilități, acest grup ar fi reușit? Pe baza a ceea ce am văzut, nu aș fi surprins. Singurul lucru pe care Apple nu îl poate schimba este modelul atacurilor folosite de evasi0n7. Acești cercetători au reușit să înlocuiască cinci componente ale acelui model; probabil, cu unele lucrări, ar fi putut gestiona încă patru. Un lucru e sigur; dacă ei cer să-mi conecteze iPhone-ul la un Mac pentru o perioadă, cu siguranță voi spune nu.

IPhone-ul dvs. nu este atât de sigur pe cât v-ați gândit