Hem Securitywatch Svart hatt: Anslut inte telefonen till en laddare du inte äger

Svart hatt: Anslut inte telefonen till en laddare du inte äger

Video: Han som alltid lånar laddaren (September 2024)

Video: Han som alltid lånar laddaren (September 2024)
Anonim

Denna nyhet kunde inte vänta på Black Hat-konferensen som händer nu i Las Vegas. Vi rapporterade i juni att Georgia Tech-forskare hade skapat en laddningsstation som kunde gälla vilken iOS-enhet som helst. Den fullständiga presentationen avslöjade exakta detaljer om hur de lyckades. Jag ansluter aldrig min iPhone-laddare till en USB-port på ett hotellskrivbord igen.

iOS-säkerhet

Billy Lau, forskare vid Georgia Institute of Technology, ledde med en översyn av iOS-säkerhet. "Apple använder obligatorisk kodsignering för att upprätthålla sin muromgärdade trädgårdsmodell, " konstaterade Lau. "Ingen godtycklig person kan installera en godtycklig app. Vem kan skriva under en app? Endast Apple- och iOS-utvecklare."

Lau förklarade att Georgia Tech-teamet såg utvecklarens kodsignering som möjlig kanal för att skapa iOS-skadlig programvara. "Vi gick till utvecklarportalen, skickade in våra referenser, betalade $ 99, och sedan är vi godkända, " sa Lau. "Nu kan jag signera vilken app som helst och köra den på alla iOS-enheter."

Lau förklarade att Apple avvisar appar baserade på regler som inte är helt offentliga. Genom att granska avvisade appar bestämde teamet att alla appar som använder Apples privata API: er skulle förbjudas. Han påpekade också att iOS-sandlådans funktioner och behörighetskontroller ser till att en app inte kan attackera en annan app, "i motsats till datorer, där sådana attacker är enkla." Mactans-attacken fungerar kring båda dessa säkerhetsbegränsningar.

Hur gör Mactans det?

"Mactans utmanar de grundläggande säkerhetsantagandena som människor gör, " sa Lau. "I synnerhet antar människor att det är säkert att ladda enheten och använda den när den laddas." Han fortsatte, "Jag måste betona att detta inte är ett jailbreak, och det kräver inte ett jailbreak. Attacken är automatisk; det är helt enkelt att ansluta enheten. Det är snyggt. Även om användaren tittar på skärmen finns det inga synliga tecken. Och det kan installera skadliga appar på målenheten."

Mactans-prototypen är lite stor eftersom den är baserad på en tre-tums fyrkantig BeagleBoard inuti ett tre-d tryckt fodral. Lau konstaterade att det finns många sätt att göra det mindre eller dölja det i något större.

Yeongjin Jang, en doktorand vid Georgia Institute of Technology, tog på sig att förklara detaljerna. Det visar sig att alla enheter som du ansluter till en iOS via USB-porten kan få din enhets Universal Device ID (UDID), så länge enheten inte är lösenordlåst. Det tar bara en sekund, så om du ansluter din enhet medan den är olåst, eller låser upp den medan den är ansluten eller bara inte har ett lösenord kan Mactans attackera.

Med hjälp av UDID påstår den effektivt din enhet som en testenhet med teamets Apple-utvecklar-ID. "IOS-enheten måste kopplas ihop med alla USB-värdar som hävdar det, " sade Jang. "Alla USB-värdar som initierar kontakt, de kan inte avvisa den. Den frågar inte användarens tillstånd och ger ingen visuell indikation. Det enda sättet att förhindra en Mactans-attack är att låsa din enhet innan du laddar den och hålla den låst för hela tid." När det har genomförts är parningen permanent.

Teamet hittade ett attribut som Apple använder internt för att dölja appar så att de inte dyker upp på skärmen eller i uppgiftshanteraren. De utnyttjade detta, tillsammans med åtkomst till Apple privata API: er, för att skapa en trojan som kan ta över telefonen helt och osynligt. Som en sista (och alarmerande) demonstration visade de att en Mactans-pwned telefon sätter på sig själv, svep upp, ange lösenordet och ringde en annan telefon. Publiken jublade vilt (men kanske lite rädd).

Vad kan göras?

Chengyu Song, en doktorand vid Georgia Institute of Technology, beskrev precis vad Apple bör göra för att omöjliggöra denna typ av attack. Apple uppmanade faktiskt laget att titta på en tidig version av iOS 7. Tyst, tvingad parning med vilken värd som helst är det som ger Mactans attacken en fot i dörren. "Vi märkte att de har lagt till en ny funktion, " sa Lau. "När du ansluter till en ny värd kommer det att fråga om värden är betrodd."

Men det var de enda goda nyheterna. Song detaljerade ett antal andra förändringar som Apple skulle behöva göra för att förhindra attacker som Mactans.

Alla nuvarande iPhone är sårbara för denna attack. Det enda försvaret är en mycket enkel regel: Anslut inte telefonen till en laddare du inte äger. Om du gör det kan du hitta din förment säkra iOS-enhet som helt ägs av skadlig programvara. Även då antar du inte att du är säker. Som ett avskedskott rekommenderade teamet ett kommande UseNix-samtal som heter "Jekyll på iOS", vilket kommer att förklara en teknik som inte är hårdvara som låter en app kringgå Apples recension.

Svart hatt: Anslut inte telefonen till en laddare du inte äger