Дом Securitywatch Ваш iphone не так безопасен, как вы думали

Ваш iphone не так безопасен, как вы думали

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Ноябрь 2024)

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Ноябрь 2024)
Anonim

Это правда, что подавляющее большинство зарегистрированных мобильных вредоносных программ нацелено на платформу Android. Те, кто используют устройства с ОС, как правило, чувствуют себя немного самодовольными, защищенными присущей платформе защитой. Вот друзья по пробуждению Black Hat 2014: в iOS тоже есть дыры. Yeongjin Jang, Tielei Wang и Billy Lau, все из Технологического института Джорджии, выступили с тэгом в презентации, которая показала, насколько уязвимым может быть устройство iOS.

Что самое плохое, что может сделать вредоносная программа для вашего смартфона? Как насчет запуска неподписанного кода с правами root, уклонения от песочницы и отказа от обязательной подписи кода? Это долгий путь, ваш телефон отключен. И это именно то, что продемонстрировал этот сеанс.

Исследователь Билли Лау подробно объяснил, почему сложно сделать джейлбрейк iPhone. Вкратце, вы должны пройти через безопасную цепочку загрузки, уйти от обязательной подписи кода, каким-то образом вытащить свое приложение из песочницы и управлять атакой повышения привилегий. Успешная атака джейлбрейка требует использования множества различных уязвимостей.

Evasi0n7 Redux

Весь проект начался с evasi0n7, джейлбрейк-атаки, которая работала на iOS 7, но была исправлена ​​в 7.1. Девять различных уязвимостей вошли в evasi0n7; Apple исправила пять из них. Исследовательская группа занялась поиском путей замены этих пяти частей головоломки.

В этот момент презентация перешла в высокотехнологичный режим. Я никогда не был программистом на Mac или iOS, поэтому я недостаточно внимательно следил за деталями, чтобы передать их. Но я понял суть; им это удалось. Они разработали атаку с возможностью джейлбрейка устройства iOS. Это было непросто, и устройство iOS должно было быть подключено к Mac, чтобы атака была успешной. Но они сделали это.

Ограничения

Джанг объяснил, что атака имеет некоторые ограничения. Они не могли на самом деле исправить ядро, не могли полностью отключить песочницу и не могли отладить ядро. После каждой перезагрузки телефона им придется запускать специальную программу, чтобы снова отключить проверку подписанного кода. Несмотря на это, они проделали впечатляющую работу на примере evasi0n7.

Если бы Apple исправила все девять уязвимостей, преуспела ли бы эта группа? Исходя из того, что я увидел, я не удивлюсь. Apple не может изменить то , что использовал evasi0n7. Этим исследователям удалось заменить пять компонентов этой модели; вполне возможно, с какой-то работой они могли бы справиться еще четыре. Одно можно сказать наверняка; если они попросят какое-то время подключить мой iPhone к Mac, я определенно скажу нет.

Ваш iphone не так безопасен, как вы думали