Casa Vigilant de seguretat Barret negre: no connecteu el telèfon a un carregador que no disposeu

Barret negre: no connecteu el telèfon a un carregador que no disposeu

Vídeo: BAD【Black Hat】(Villainous) (Setembre 2024)

Vídeo: BAD【Black Hat】(Villainous) (Setembre 2024)
Anonim

Aquesta notícia no podia esperar a la celebració de la conferència de Black Hat ara a Las Vegas. Al juny, vam informar que els investigadors de Georgia Tech havien creat una estació de recàrrega que podia generar qualsevol dispositiu iOS. La presentació completa va revelar detalls precisos sobre com es van gestionar. Mai torno a connectar el carregador d’iPhone a un port USB d’un taulell d’hotel.

Seguretat iOS

Billy Lau, investigador de l'Institut Tecnològic de Geòrgia, es va dirigir a una revisió sobre la seguretat de iOS. "Apple utilitza la signatura de codi obligatori per fer complir el seu model de jardí emmurallat", va assenyalar Lau. "Cap persona arbitrària no pot instal·lar una aplicació arbitrària. Qui pot signar una aplicació? Només desenvolupadors d'Apple i iOS."

Lau va explicar que l'equip de Georgia Tech va veure la signatura de codis dels desenvolupadors com a canal possible per crear programari maliciós amb iOS. "Vam anar al portal de desenvolupadors, vam enviar les credencials, vam pagar $ 99, i després som aprovats", va dir Lau. "Ara puc signar qualsevol aplicació i executar-la en qualsevol dispositiu iOS."

Lau va explicar que Apple rebutja les aplicacions basades en regles que no són del tot públiques. En examinar aplicacions rebutjades, l'equip va determinar que es prohibiria qualsevol aplicació que utilitzés les API privades d'Apple. També va assenyalar que les funcions de la caixa de sorra iOS i els controls de dret asseguren que una aplicació no pot atacar una altra aplicació, "a diferència de les PC, on aquests atacs són fàcils". L’atac de Mactans funciona al voltant d’aquestes dues limitacions de seguretat.

Com ho fa els mactans?

"Els mactans desafien les hipòtesis fonamentals de seguretat que la gent fa", va dir Lau. "En particular, la gent assumeix que és segur carregar el dispositiu i utilitzar-lo quan es carrega." Va continuar: "He de subratllar que no es tracta d'un jailbreak i que no requereix un jailbreak. L'atac és automàtic; simplement connectar el dispositiu és suficient. És furtiu. Fins i tot si l'usuari mira la pantalla no hi ha cap signe visible. I pot instal·lar aplicacions malicioses al dispositiu de destinació."

El prototip de Mactans és una mica gran, ja que es basa en un BeagleBoard quadrat de tres polzades dins d'un estoig imprès de tres d. Lau va assenyalar que hi ha moltes maneres de fer-la més petita o amagar-la en alguna cosa més gran.

Yeongjin Jang, estudiant de doctorat a l’Institut Tecnològic de Geòrgia, va assumir la tasca d’explicar-ne els detalls. Resulta que qualsevol dispositiu que es connecta amb un iOS mitjançant el port USB pot obtenir l’IDID de dispositiu universal (UDID) del dispositiu, sempre que el dispositiu no estigui bloquejat amb contrasenya. Només triga un segon, de manera que si connecteu el dispositiu mentre aquest es desbloqueja, o el desbloquegeu mentre hi heu connectat, o simplement no teniu una contrasenya, els mactans poden atacar-los.

Mitjançant l'UDID, reclama efectivament el vostre dispositiu com a dispositiu de prova mitjançant l'ID de desenvolupador d'Apple de l'equip. "El dispositiu iOS ha de pair amb qualsevol host USB que ho reclame", va dir Jang. "Qualsevol host USB que iniciï el contacte, no el poden rebutjar. No demana el permís de l'usuari i no proporciona cap indicació visual. L'única manera d'evitar un atac de Mactans és bloquejar el dispositiu abans de carregar-lo i mantenir-lo bloquejat durant tot. temps." Un cop realitzat, el maridatge és permanent.

L'equip va trobar un atribut que Apple utilitza internament per ocultar les aplicacions, de manera que no apareixen a la pantalla ni al gestor de tasques. Van aprofitar això, juntament amb l’accés a les API privades d’Apple, per crear un troià que pugui fer-se càrrec del telèfon de manera totalment i invisible. Com a demostració final (i alarmant), van mostrar que un telèfon obert de Mactans es va encendre, obrir una porta oberta, introduir la contrasenya i trucar a un altre telèfon. El públic va aplaudir salvatge (encara que potser una mica de por).

Què es pot fer?

Chengyu Song, estudiant de doctorat a l'Institut Tecnològic de Geòrgia, va detallar què hauria de fer Apple per fer impossible aquest tipus d'atacs. Apple va convidar l’equip a fer una ullada a una versió inicial d’iOS 7. L’aparellament silenciós i forçat amb qualsevol host és el que els ataca als mactans un peu a la porta. "Ens vam adonar que han afegit una nova funció", va dir Lau. "Quan us connecteu a un host nou, us demanarà si l'amfitrió és de confiança."

Tot i això, aquesta va ser l’única bona notícia. Song va detallar altres canvis que Apple hauria de fer per tal d’evitar atacs com Mactans.

Qualsevol iPhone actual és vulnerable a aquest atac. L’única defensa és una regla molt simple: no connecteu el telèfon a un carregador que no disposeu. Si ho feu, podríeu trobar el vostre dispositiu iOS suposadament segur totalment propietat de programari maliciós. Tot i així, no suposeu que esteu segur. A manera de disparar, l’equip va recomanar una propera xerrada UseNix anomenada "Jekyll a iOS" que explicarà una tècnica que no és de maquinari que permet a una aplicació passar per alt la revisió d’Apple.

Barret negre: no connecteu el telèfon a un carregador que no disposeu