บ้าน Securitywatch หมวกสีดำ: อย่าเสียบโทรศัพท์ของคุณเข้ากับอุปกรณ์ชาร์จที่คุณไม่ได้เป็นเจ้าของ

หมวกสีดำ: อย่าเสียบโทรศัพท์ของคุณเข้ากับอุปกรณ์ชาร์จที่คุณไม่ได้เป็นเจ้าของ

วีดีโอ: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (ธันวาคม 2024)

วีดีโอ: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (ธันวาคม 2024)
Anonim

ข่าวนี้ไม่สามารถรอการประชุม Black Hat ที่เกิดขึ้นในลาสเวกัสได้ เรารายงานในเดือนมิถุนายนว่านักวิจัยของ Georgia Tech ได้สร้างสถานีชาร์จที่สามารถควบคุมอุปกรณ์ iOS ได้ งานนำเสนอเต็มรูปแบบเปิดเผยรายละเอียดที่แม่นยำเกี่ยวกับวิธีการจัดการ ฉันไม่เคยเสียบที่ชาร์จ iPhone ของฉันเข้ากับพอร์ต USB ที่โต๊ะโรงแรมอีกครั้ง

ความปลอดภัยของ iOS

Billy Lau นักวิทยาศาสตร์การวิจัยที่ Georgia Institute of Technology นำออกมาพร้อมกับการทบทวนความปลอดภัยของ iOS "Apple ใช้การเซ็นรหัสบังคับเพื่อบังคับใช้โมเดลสวนแบบมีกำแพง" Lau กล่าว "ไม่มีบุคคลใดสามารถติดตั้งแอพตามอำเภอใจใครสามารถลงทะเบียนแอพได้มีเพียงผู้พัฒนา Apple และ iOS เท่านั้น"

Lau อธิบายว่าทีมงานของ Georgia Tech เห็นว่าการลงนามรหัสเป็นช่องทางที่เป็นไปได้ในการสร้างมัลแวร์ iOS “ เราไปที่พอร์ทัลผู้พัฒนาส่งข้อมูลรับรองของเราจ่ายเงิน $ 99 จากนั้นเราจะได้รับการอนุมัติ” Lau กล่าว "ตอนนี้ฉันสามารถลงนามในแอพและเรียกใช้บนอุปกรณ์ iOS ได้"

Lau อธิบายว่า Apple ปฏิเสธแอปตามกฎที่ไม่เปิดเผยต่อสาธารณะ ด้วยการตรวจสอบแอปที่ถูกปฏิเสธทีมจะตัดสินว่าแอพใด ๆ ที่ใช้ API ส่วนตัวของ Apple จะถูกแบน เขายังชี้ให้เห็นว่าฟีเจอร์ Sandbox ของ iOS และการตรวจสอบการให้สิทธิ์ทำให้แอพไม่สามารถโจมตีแอพอื่นได้ "ตรงกันข้ามกับพีซีที่การโจมตีนั้นง่าย" การโจมตี Mactans ทำงานได้ทั้งข้อ จำกัด ด้านความปลอดภัยเหล่านี้

Mactans ทำอย่างไร

"Mactans ท้าทายสมมติฐานด้านความปลอดภัยขั้นพื้นฐานที่ผู้คนทำ" Lau กล่าว "โดยเฉพาะอย่างยิ่งผู้คนคิดว่าปลอดภัยในการชาร์จอุปกรณ์และใช้งานเมื่อชาร์จ" เขากล่าวต่อว่า "ฉันต้องย้ำว่านี่ไม่ใช่การแหกคุกและไม่ต้องใช้การแหกคุกการโจมตีนั้นเป็นแบบอัตโนมัติเพียงแค่เชื่อมต่ออุปกรณ์ก็เพียงพอแล้วมันหลบ ๆ ซ่อน ๆ แม้ว่าผู้ใช้จะมองที่หน้าจอ และสามารถติดตั้งแอปที่เป็นอันตรายในอุปกรณ์เป้าหมายได้ "

ต้นแบบ Mactans มีขนาดใหญ่กว่าเล็กน้อยเนื่องจากเป็นฐาน BeagleBoard สี่เหลี่ยมสามนิ้วภายในเคสสามมิติที่พิมพ์ออกมา เล่าโป่วว่ามีหลายวิธีที่จะทำให้มันเล็กลงหรือซ่อนมันไว้ในสิ่งที่ใหญ่กว่า

Yeongjin Jang นักศึกษาปริญญาเอกสถาบันเทคโนโลยีแห่งจอร์เจียรับหน้าที่อธิบายรายละเอียด ปรากฎว่าอุปกรณ์ใด ๆ ที่คุณเชื่อมต่อกับ iOS ผ่านพอร์ต USB สามารถรับรหัสอุปกรณ์สากล (UDID) ของอุปกรณ์ของคุณได้ตราบใดที่อุปกรณ์ไม่ได้ล็อครหัสผ่าน เพียงแค่ใช้เวลาไม่กี่วินาทีดังนั้นหากคุณเสียบอุปกรณ์ในขณะที่ปลดล็อคหรือปลดล็อคในขณะที่เสียบปลั๊กหรือไม่มีรหัสผ่าน Mactans สามารถโจมตีได้

การใช้ UDID จะอ้างว่าอุปกรณ์ของคุณเป็นอุปกรณ์ทดสอบอย่างมีประสิทธิภาพโดยใช้ ID นักพัฒนา Apple ของทีม จางกล่าวว่าอุปกรณ์ iOS ต้องจับคู่กับโฮสต์ USB ที่อ้างสิทธิ์ "โฮสต์ USB ใด ๆ ที่เริ่มต้นติดต่อพวกเขาไม่สามารถปฏิเสธได้มันไม่ได้ขออนุญาตจากผู้ใช้และไม่มีการแสดงภาพวิธีเดียวที่จะป้องกันการโจมตีของ Mactans คือการล็อคอุปกรณ์ของคุณก่อนที่จะชาร์จและล็อคไว้ตลอด เวลา." เมื่อทำสำเร็จการจับคู่จะเป็นแบบถาวร

ทีมพบคุณลักษณะที่ Apple ใช้ภายในเพื่อซ่อนแอปดังนั้นจึงไม่ปรากฏบนหน้าจอหรือในตัวจัดการงาน พวกเขาใช้ประโยชน์จากนี้รวมถึงการเข้าถึง API ส่วนตัวของ Apple เพื่อสร้างโทรจันที่สามารถครอบครองโทรศัพท์ได้อย่างสมบูรณ์และมองไม่เห็น ในฐานะการสาธิตขั้นสุดท้าย (และน่ากลัว) พวกเขาแสดงให้เห็นว่าโทรศัพท์ Mactans-pwned เปิดเครื่องรูดเปิดป้อนรหัสและโทรไปยังโทรศัพท์เครื่องอื่น ผู้ชมส่งเสียงเชียร์อย่างดุเดือด (บางทีอาจจะหวาดกลัวเล็กน้อย)

สิ่งที่สามารถทำได้

Chengyu Song นักศึกษาปริญญาเอกจาก Georgia Institute of Technology ระบุรายละเอียดว่า Apple ควรทำอย่างไรเพื่อให้การโจมตีประเภทนี้เป็นไปไม่ได้ จริง ๆ แล้ว Apple เชิญทีมให้ไปดู iOS 7 รุ่นแรก ๆ เงียบ ๆ บังคับให้จับคู่กับโฮสต์ใด ๆ คือสิ่งที่ทำให้ Mactans โจมตีเท้าในประตู “ เราสังเกตเห็นว่าพวกเขาได้เพิ่มคุณสมบัติใหม่” Lau กล่าว "เมื่อคุณเชื่อมต่อกับโฮสต์ใหม่จะถามว่าโฮสต์นั้นเชื่อถือได้หรือไม่"

อย่างไรก็ตามนั่นเป็นข่าวดีเพียงอย่างเดียว เพลงระบุรายละเอียดของการเปลี่ยนแปลงอื่น ๆ ที่ Apple ต้องทำเพื่อป้องกันการโจมตีเช่น Mactans

iPhone ปัจจุบันมีความเสี่ยงต่อการโจมตีนี้ การป้องกันเพียงอย่างเดียวคือกฎที่ง่ายมาก: อย่าเสียบโทรศัพท์ของคุณเข้ากับอุปกรณ์ชาร์จที่คุณไม่ได้เป็นเจ้าของ หากคุณทำเช่นนั้นคุณจะพบว่าอุปกรณ์ iOS ของคุณปลอดภัยจากมัลแวร์ อย่าคิดว่าคุณปลอดภัย ทีมงานแนะนำ UseNix talk ที่เรียกว่า "Jekyll บน iOS" ซึ่งจะอธิบายเทคนิคที่ไม่ใช่ฮาร์ดแวร์ที่ทำให้แอพพลิเคชั่นผ่านการตรวจสอบของ Apple

หมวกสีดำ: อย่าเสียบโทรศัพท์ของคุณเข้ากับอุปกรณ์ชาร์จที่คุณไม่ได้เป็นเจ้าของ