Дом Securitywatch Черная шляпа: не подключайте телефон к зарядному устройству, которое вам не принадлежит

Черная шляпа: не подключайте телефон к зарядному устройству, которое вам не принадлежит

Видео: ВСЕ СЕРИИ - Говорящий Том и Друзья Марафон Мини (Октября 2024)

Видео: ВСЕ СЕРИИ - Говорящий Том и Друзья Марафон Мини (Октября 2024)
Anonim

Эта новость не могла дождаться конференции Black Hat в Лас-Вегасе. В июне мы сообщали, что исследователи из Georgia Tech создали зарядную станцию, которая может использовать любое устройство iOS. Полная презентация раскрыла точные детали того, как им это удалось. Я больше никогда не подключаю зарядное устройство для iPhone к USB-порту на стойке отеля.

iOS Security

Билли Лау, исследователь из Технологического института Джорджии, провел обзор безопасности iOS. «Apple использует обязательную подпись кода, чтобы усилить свою модель сада со стенами», - отметил Лау. «Никакой произвольный человек не может установить произвольное приложение. Кто может подписать приложение? Только разработчики Apple и iOS».

Лау объяснил, что команда технических специалистов из Джорджии видела в качестве возможного канала для создания вредоносных программ для iOS подпись кода. «Мы пошли на портал разработчиков, представили свои учетные данные, заплатили 99 долларов, а затем нас одобрили», - сказал Лау. «Теперь я могу подписать любое приложение и запустить его на любом устройстве iOS».

Лау объяснил, что Apple отклоняет приложения на основе правил, которые не являются полностью публичными. Изучив отклоненные приложения, команда определила, что любые приложения, использующие частные API Apple, будут запрещены. Он также отметил, что функции песочницы iOS и проверки прав доступа гарантируют, что приложение не сможет атаковать другое приложение, «в отличие от ПК, где такие атаки просты». Атака Mactans работает вокруг обоих этих ограничений безопасности.

Как Мактаны Делают Это?

«Mactans бросает вызов самым фундаментальным предположениям безопасности, которые делают люди», - сказал Лау. «В частности, люди предполагают, что заряжать устройство безопасно и использовать его во время зарядки». Он продолжил: «Я должен подчеркнуть, что это не джейлбрейк, и он не требует джейлбрейка. Атака автоматическая; достаточно просто подключить устройство. Это скрыто. Даже если пользователь смотрит на экран, видимых признаков нет. И он может устанавливать вредоносные приложения на целевое устройство ».

Прототип Mactans немного большой, так как он основан на трехдюймовой квадратной доске BeagleBoard внутри корпуса с трехмерной печатью. Лау отметил, что есть много способов сделать его меньше или спрятать его внутри чего-то большего.

Yeongjin Jang, аспирант Технологического института Джорджии, взял на себя задачу объяснить детали. Оказывается, любое устройство, которое вы подключаете к iOS через порт USB, может получить универсальный идентификатор вашего устройства (UDID), если устройство не заблокировано паролем. Это займет всего секунду, поэтому, если вы подключите устройство, когда оно разблокировано, или разблокируете его, когда оно подключено, или просто не получите пароль, Mactans может атаковать.

Используя UDID, он фактически претендует на ваше устройство в качестве тестового устройства с использованием идентификатора разработчика Apple. «Устройство iOS должно быть сопряжено с любым USB-хостом, который заявляет об этом», - сказал Джанг. «Любой USB-хост, который инициирует контакт, он не может отклонить его. Он не запрашивает разрешения пользователя и не дает визуальной индикации. Единственный способ предотвратить атаку Mactans - это заблокировать ваше устройство перед его зарядкой и оставить его заблокированным на весь период действия». время." После этого соединение становится постоянным.

Команда нашла атрибут, который Apple использует внутренне для скрытия приложений, чтобы они не отображались на экране или в диспетчере задач. Они использовали это, наряду с доступом к частным API Apple, для создания трояна, который может полностью и незаметно захватить телефон. В качестве заключительной (и вызывающей тревогу) демонстрации они показали, что телефон, включенный в Mactans, сам включается, смахивает, вводит код доступа и вызывает другой телефон. Аудитория дико приветствовала (хотя, возможно, немного испуганно).

Что можно сделать?

Ченгью Сонг, аспирант Технологического института Джорджии, подробно рассказал о том, что Apple должна сделать, чтобы сделать этот тип атаки невозможным. Apple фактически пригласила команду взглянуть на раннюю версию iOS 7. Бесшумное принудительное соединение с любым хостом - вот что дает атаке Мактанов ногу в дверь. «Мы заметили, что они добавили новую функцию», - сказал Лау. «Когда вы подключаетесь к новому хосту, он спросит, является ли хост доверенным».

Однако это была единственная хорошая новость. Сонг подробно описал ряд других изменений, которые Apple должна была бы сделать, чтобы предотвратить атаки типа Mactans.

Любой текущий iPhone уязвим для этой атаки. Единственная защита - очень простое правило: не подключайте телефон к зарядному устройству, которое вам не принадлежит. Если вы это сделаете, вы можете найти ваше предположительно безопасное устройство iOS полностью принадлежащим вредоносному ПО. Даже тогда не думайте, что вы в безопасности. На прощанье команда порекомендовала грядущий доклад UseNix под названием «Jekyll на iOS», в котором объясняется не аппаратная техника, позволяющая приложению обойти обзор Apple.

Черная шляпа: не подключайте телефон к зарядному устройству, которое вам не принадлежит