Domov Bezpečnostní hodinky Černý klobouk: Nezapojujte telefon do nabíječky, kterou nevlastníte

Černý klobouk: Nezapojujte telefon do nabíječky, kterou nevlastníte

Video: Simple Spyware: Androids Invisible Foreground Services and How to (Ab)use Them (Listopad 2024)

Video: Simple Spyware: Androids Invisible Foreground Services and How to (Ab)use Them (Listopad 2024)
Anonim

Tato zpráva nemohla čekat na konferenci Black Hat, která se nyní odehrává v Las Vegas. V červnu jsme hlásili, že vědci společnosti Georgia Tech vytvořili nabíjecí stanici, která by mohla vyzvednout jakékoli zařízení iOS. Celá prezentace odhalila přesné podrobnosti o tom, jak se jim podařilo. Už nikdy nepřipojuji nabíječku pro iPhone k portu USB v hotelovém stole.

Zabezpečení systému iOS

Billy Lau, vědecký pracovník Gruzínského technologického institutu, vedl revizi zabezpečení iOS. „Apple používá povinné podepisování kódu k prosazení svého zděného zahradního modelu, “ poznamenal Lau. „Žádná osoba nemůže nainstalovat libovolnou aplikaci. Kdo může aplikaci podepsat? Pouze vývojáři společností Apple a iOS.“

Lau vysvětlila, že tým Georgia Tech viděl vývojáře kódu iOS jako možný kanál pro vytváření malwaru iOS. "Šli jsme na portál pro vývojáře, zadali naše přihlašovací údaje, zaplatili 99 $ a pak jsme schváleni, " řekl Lau. "Nyní mohu podepsat jakoukoli aplikaci a spustit ji na jakémkoli zařízení se systémem iOS."

Lau vysvětlila, že Apple odmítá aplikace založené na pravidlech, která nejsou zcela veřejná. Tím, že prozkoumal odmítnuté aplikace, tým určil, že všechny aplikace používající soukromá API společnosti Apple budou zakázány. Poukázal také na to, že funkce karantény iOS a kontrola oprávnění u aplikace zajišťují, že aplikace nemůže zaútočit na jinou aplikaci „na rozdíl od počítačů, kde jsou takové útoky snadné“. Útok Mactans obchází obě tato bezpečnostní omezení.

Jak to dělá Mactans?

"Mactans zpochybňuje velmi základní bezpečnostní předpoklady, které lidé dělají, " řekl Lau. "Zejména lidé předpokládají, že je bezpečné nabíjet zařízení a používat jej při nabíjení." Pokračoval: „Musím zdůraznit, že se nejedná o útěk z vězení, a to nevyžaduje útěk z vězení. Útok je automatický; stačí připojit zařízení. Je to kradmé. I když se uživatel podívá na obrazovku, není vidět žádné viditelné znamení. A může do cílového zařízení instalovat škodlivé aplikace. “

Prototyp Mactans je trochu velký, protože je založen na třípalcovém čtverci BeagleBoard uvnitř potištěného pouzdra se třemi písmeny. Lau poznamenala, že existuje spousta způsobů, jak ji zmenšit nebo skrýt uvnitř něčeho většího.

Yeongjin Jang, student doktorského studia na Georgia Institute of Technology, se ujal úkolu vysvětlit podrobnosti. Ukázalo se, že jakékoli zařízení, které se připojíte k systému iOS přes port USB, může získat univerzální ID zařízení (UDID) vašeho zařízení, pokud zařízení není uzamčeno přístupovým kódem. Trvá to jen vteřinu, takže pokud připojíte zařízení, zatímco je odemčeno, nebo jej odemknete, když je připojeno, nebo prostě nemáte přístupový kód, může Mactans zaútočit.

Pomocí identifikátoru UDID efektivně nárokuje vaše zařízení jako testovací zařízení pomocí týmového ID vývojáře Apple. „Zařízení iOS se musí spárovat s jakýmkoli hostitelem USB, který to tvrdí, “ řekl Jang. „Jakýkoli hostitel USB, který naváže kontakt, nemůže jej odmítnout. Nevyžaduje souhlas uživatele a neposkytuje vizuální indikaci. Jediným způsobem, jak zabránit útoku Mactans, je uzamknout zařízení před nabíjením a ponechat jej uzamčený po celou dobu čas." Po dokončení je párování trvalé.

Tým našel atribut, který Apple interně používá ke skrytí aplikací, takže se nezobrazují na obrazovce ani ve správci úloh. Využili to společně s přístupem k soukromým API společnosti Apple k vytvoření trojského koně, které dokáže zcela a neviditelně převzít telefon. Jako poslední (a alarmující) ukázku ukázali, že se telefon s Mactansem zastavil, zapnul, otevřel, zadal přístupový kód a zavolal na další telefon. Publikum divoce fandilo (i když možná trochu strašně).

Co lze udělat?

Chengyu Song, student PhD na Georgia Institute of Technology, podrobně popsal, co by měl Apple udělat, aby tento typ útoku znemožnil. Apple vlastně pozval tým, aby se podíval na časnou verzi iOS 7. Tiché, nucené párování s jakýmkoli hostitelem je to, co dává Mactanům útočit nohou ve dveřích. "Všimli jsme si, že přidali novou funkci, " řekla Lau. "Když se připojíte k novému hostiteli, zeptá se, zda je hostitel důvěryhodný."

To však byla jediná dobrá zpráva. Song podrobně popsal řadu dalších změn, které by Apple musel provést, aby zabránil útokům, jako je Mactans.

K tomuto útoku je zranitelný jakýkoli aktuální iPhone. Jedinou obranou je velmi jednoduché pravidlo: nezapojujte telefon do nabíječky, kterou nevlastníte. Pokud tak učiníte, můžete najít své údajně zabezpečené zařízení iOS zcela vlastněné malwarem. Ani tehdy nepředpokládejte, že jste v bezpečí. V rámci rozloučení tým doporučil nadcházející hovor UseNix s názvem „Jekyll na iOS“, který vysvětlí techniku ​​bez hardwaru, která umožňuje aplikaci obejít Appleovu recenzi.

Černý klobouk: Nezapojujte telefon do nabíječky, kterou nevlastníte