Trang Chủ Đồng hồ an ninh Mũ đen: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu

Mũ đen: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu

Video: Xe máy không người lái lao đi trên đường Ấn Độ cùng đứa trẻ bị kẹt (Tháng Chín 2024)

Video: Xe máy không người lái lao đi trên đường Ấn Độ cùng đứa trẻ bị kẹt (Tháng Chín 2024)
Anonim

Tin tức này không thể chờ đợi cho hội nghị Black Hat đang diễn ra tại Las Vegas. Chúng tôi đã báo cáo vào tháng 6 rằng các nhà nghiên cứu Georgia Tech đã tạo ra một trạm sạc có thể thu được bất kỳ thiết bị iOS nào. Bản trình bày đầy đủ tiết lộ chi tiết chính xác về cách họ quản lý nó. Tôi không bao giờ cắm sạc iPhone vào cổng USB trong bàn khách sạn nữa.

Bảo mật iOS

Billy Lau, một nhà khoa học nghiên cứu tại Viện Công nghệ Georgia, đã dẫn đầu với một đánh giá về bảo mật iOS. "Apple sử dụng ký mã bắt buộc để thực thi mô hình vườn treo tường của họ", Lau lưu ý. "Không một người tùy tiện nào có thể cài đặt một ứng dụng tùy ý. Ai có thể ký một ứng dụng? Chỉ có các nhà phát triển Apple và iOS."

Lau giải thích rằng nhóm Georgia Tech đã thấy nhà phát triển ký mã là kênh có thể để tạo phần mềm độc hại iOS. "Chúng tôi đã đến cổng thông tin dành cho nhà phát triển, gửi thông tin đăng nhập, trả 99 đô la và sau đó chúng tôi được chấp thuận", Lau nói. "Bây giờ tôi có thể ký bất kỳ ứng dụng nào và chạy nó trên mọi thiết bị iOS."

Lau giải thích rằng Apple từ chối các ứng dụng dựa trên các quy tắc không hoàn toàn công khai. Bằng cách kiểm tra các ứng dụng bị từ chối, nhóm đã xác định rằng mọi ứng dụng sử dụng API riêng của Apple sẽ bị cấm. Ông cũng chỉ ra rằng các tính năng hộp cát và kiểm tra quyền lợi của iOS đảm bảo một ứng dụng không thể tấn công một ứng dụng khác, "trái ngược với PC, nơi các cuộc tấn công như vậy rất dễ dàng." Cuộc tấn công Mactans hoạt động xung quanh cả hai hạn chế an toàn này.

Mactans làm điều đó như thế nào?

"Mactans thách thức các giả định an ninh rất cơ bản mà mọi người đưa ra", Lau nói. "Đặc biệt, mọi người cho rằng việc sạc thiết bị và sử dụng khi sạc là an toàn". Anh ấy tiếp tục: "Tôi phải nhấn mạnh rằng đây không phải là một bản bẻ khóa và nó không cần phải bẻ khóa. Cuộc tấn công là tự động, chỉ cần kết nối thiết bị là đủ. Nó lén lút. Ngay cả khi người dùng nhìn vào màn hình không có dấu hiệu rõ ràng. Và nó có thể cài đặt các ứng dụng độc hại trên thiết bị đích. "

Nguyên mẫu Mactans hơi lớn, vì nó dựa trên BeagleBoard vuông ba inch bên trong hộp in ba chiều. Lau lưu ý rằng có rất nhiều cách để làm cho nó nhỏ hơn, hoặc giấu nó bên trong một cái gì đó lớn hơn.

Yeongjin Jang, một sinh viên tiến sĩ tại Học viện Công nghệ Georgia, nhận nhiệm vụ giải thích các chi tiết. Hóa ra, bất kỳ thiết bị nào bạn kết nối với iOS thông qua cổng USB đều có thể nhận được ID thiết bị chung (UDID) của thiết bị, miễn là thiết bị không bị khóa mật khẩu. Chỉ mất một giây, vì vậy nếu bạn cắm thiết bị của mình trong khi thiết bị đã mở khóa hoặc mở khóa khi đang cắm điện hoặc không có mật mã, Mactans có thể tấn công.

Sử dụng UDID, thiết bị này khẳng định hiệu quả thiết bị của bạn như một thiết bị thử nghiệm sử dụng ID nhà phát triển Apple của nhóm. "Thiết bị iOS phải ghép nối với bất kỳ máy chủ USB nào tuyên bố điều đó", ông Jang nói. "Bất kỳ máy chủ USB nào bắt đầu liên lạc, họ đều không thể từ chối. Nó không xin phép người dùng và không có dấu hiệu trực quan. Cách duy nhất để ngăn chặn cuộc tấn công của Mactans là khóa thiết bị của bạn trước khi sạc và giữ cho toàn bộ thiết bị bị khóa thời gian." Sau khi hoàn thành, việc ghép đôi là vĩnh viễn.

Nhóm đã tìm thấy một thuộc tính mà Apple sử dụng nội bộ để ẩn các ứng dụng, vì vậy chúng không hiển thị trên màn hình hoặc trong trình quản lý tác vụ. Họ đã tận dụng điều này, cùng với quyền truy cập vào các API riêng của Apple, để tạo ra một Trojan có thể chiếm lĩnh hoàn toàn và vô hình. Như một cuộc biểu tình cuối cùng (và đáng báo động), họ cho thấy một chiếc điện thoại được Mactans tự bật, vuốt mở, nhập mật mã và gọi một điện thoại khác. Khán giả reo hò cuồng nhiệt (dù có lẽ hơi sợ hãi).

Những gì có thể được thực hiện?

Chengyu Song, một sinh viên tiến sĩ tại Học viện Công nghệ Georgia, chỉ nêu chi tiết những gì Apple nên làm để biến kiểu tấn công này thành không thể. Apple thực sự đã mời nhóm nghiên cứu xem phiên bản đầu tiên của iOS 7. Im lặng, bắt buộc ghép đôi với bất kỳ máy chủ nào là điều khiến Mactans tấn công một bước vào cửa. "Chúng tôi nhận thấy rằng họ đã thêm một tính năng mới, " Lau nói. "Khi bạn kết nối với một máy chủ mới, nó sẽ hỏi liệu máy chủ đó có đáng tin hay không."

Tuy nhiên, đó là tin tốt duy nhất. Song chi tiết một số thay đổi khác mà Apple sẽ phải thực hiện để ngăn chặn các cuộc tấn công như Mactans.

Bất kỳ iPhone hiện tại đều dễ bị tấn công này. Cách phòng thủ duy nhất là một quy tắc rất đơn giản: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu. Nếu bạn làm như vậy, bạn có thể thấy thiết bị iOS được cho là an toàn của mình hoàn toàn thuộc sở hữu của phần mềm độc hại. Ngay cả sau đó, đừng cho rằng bạn an toàn. Để chia tay, nhóm đã đề xuất một cuộc nói chuyện UseNix sắp tới có tên là "Jekyll trên iOS", điều này sẽ giải thích một kỹ thuật phi phần cứng cho phép ứng dụng bỏ qua đánh giá của Apple.

Mũ đen: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu