Hem Securitywatch Din iphone är inte så säker som du trodde

Din iphone är inte så säker som du trodde

Video: iPhone 12 Pro Durability Test - Is 'Ceramic Shield' Scratchproof?! (September 2024)

Video: iPhone 12 Pro Durability Test - Is 'Ceramic Shield' Scratchproof?! (September 2024)
Anonim

Det är sant att de allra flesta rapporterade mobila malwareinstanser riktar sig till Android-plattformen. De som använder OS-enheter tenderar att känna sig lite självskyddade, skyddade av plattformens inneboende säkerhet. Här är en Black Hat 2014-väckarklocka: iOS har hål i den också. Yeongjin Jang, Tielei Wang och Billy Lau, alla från Georgia Institute of Technology, taggade en presentation som visade hur sårbar en iOS-enhet kan vara.

Vad är det värsta som skadlig programvara kan göra för din smartphone? Vad sägs om att köra osignerad kod med root-behörigheter, undvika sandlådan och besegra obligatorisk kodsignering? Det är ett långt sätt att säga, din telefon är pwned. Och det är exakt vad denna session demonstrerade.

Forskningsforskaren Billy Lau förklarade i detalj varför det svårt att jailbreaka en iPhone. I korthet måste du komma förbi den säkra startkedjan, undvika obligatorisk kodsignering, på något sätt få din app ur sandlådan och hantera en privilegierad eskaleringsattack. En framgångsrik jailbreak-attack kräver att man utnyttjar många olika sårbarheter.

Evasi0n7 Redux

Hela projektet startade med evasi0n7, en jailbreak-attack som fungerade på iOS 7 men fick korrigeras i 7.1. Nio distinkta sårbarheter gick in i evasi0n7; Apple lappade fem av dem. Forskarteamet blev upptagna och letade efter sätt att ersätta de fem delarna av pusslet.

Vid denna tidpunkt flyttades presentationen till ett mycket tekniskt läge. Jag har aldrig varit Mac- eller iOS-programmerare och följde inte detaljerna nog nog för att förmedla dem. Men jag fick poängen; de lyckades. De utvecklade en attack med förmågan att jailbreak en iOS-enhet. Det var inte lätt, och iOS-enheten måste anslutas till en Mac för att attacken skulle lyckas. Men de gjorde det.

begränsningar

Jang förklarade att attacken har vissa begränsningar. De kunde faktiskt inte korrigera kärnan, kunde inte helt inaktivera sandlådan och kunde inte felsöka kärnan. Efter varje omstart av telefonen måste de köra ett speciellt program för att återigen inaktivera kontrollen för signerad kod. Trots det gjorde de en imponerande jobbbyggnad med exemplet evasi0n7.

Om Apple hade lappat alla nio sårbarheter, skulle denna grupp fortfarande ha lyckats? Baserat på vad jag såg skulle jag inte bli förvånad. Det enda Apple inte kan ändra är mönstret av attacker som evasi0n7 använde. Dessa forskare lyckades ersätta fem komponenter i det mönstret; kanske med något arbete kunde de ha lyckats fyra till. En sak är säker; om de ber om att ansluta min iPhone till en Mac ett tag kommer jag definitivt att säga nej.

Din iphone är inte så säker som du trodde