Huis Securitywatch Zwarte hoed: sluit uw telefoon niet aan op een oplader waarvan u niet de eigenaar bent

Zwarte hoed: sluit uw telefoon niet aan op een oplader waarvan u niet de eigenaar bent

Video: Oplaadkabel steeds stuk? Probeer DIT! | Handig (December 2024)

Video: Oplaadkabel steeds stuk? Probeer DIT! | Handig (December 2024)
Anonim

Dit nieuws kon niet wachten op de Black Hat-conferentie die nu in Las Vegas plaatsvindt. We meldden in juni dat onderzoekers van Georgia Tech een laadstation hadden gecreëerd dat elk iOS-apparaat kon pwnen. De volledige presentatie onthulde precieze details over hoe ze het hebben beheerd. Ik sluit mijn iPhone-lader nooit meer aan op een USB-poort in een hotelbureau.

iOS-beveiliging

Billy Lau, onderzoekswetenschapper aan het Georgia Institute of Technology, begon met een evaluatie van iOS-beveiliging. "Apple gebruikt verplichte code-ondertekening om hun ommuurde tuinmodel af te dwingen, " merkte Lau op. "Geen willekeurig persoon kan een willekeurige app installeren. Wie kan een app ondertekenen? Alleen ontwikkelaars van Apple en iOS."

Lau legde uit dat het Georgia Tech-team ontwikkelaarscode-ondertekening zag als een mogelijk kanaal voor het maken van iOS-malware. "We zijn naar het ontwikkelaarsportaal gegaan, hebben onze inloggegevens ingediend, hebben $ 99 betaald en dan zijn we goedgekeurd", aldus Lau. "Nu kan ik elke app ondertekenen en op elk iOS-apparaat uitvoeren."

Lau legde uit dat Apple apps weigert op basis van regels die niet volledig openbaar zijn. Door afgewezen apps te onderzoeken, bepaalde het team dat apps die de privé-API's van Apple gebruikten, zouden worden verbannen. Hij wees er ook op dat de iOS-sandbox-functies en rechtencontroles ervoor zorgen dat een app geen andere app kan aanvallen, "in tegenstelling tot pc's, waar dergelijke aanvallen gemakkelijk zijn." De Mactans-aanval werkt om deze beide veiligheidsbeperkingen heen.

Hoe doen Mactans het?

"Mactans daagt de zeer fundamentele beveiligingsaannames uit die mensen maken, " zei Lau. "Vooral mensen gaan ervan uit dat het veilig is om het apparaat op te laden en te gebruiken tijdens het opladen." Hij vervolgde: "Ik moet benadrukken dat dit geen jailbreak is en geen jailbreak vereist. De aanval is automatisch; eenvoudig aansluiten van het apparaat is voldoende. Het is heimelijk. Zelfs als de gebruiker naar het scherm kijkt, is er geen zichtbaar teken. En het kan kwaadaardige apps op het doelapparaat installeren."

Het prototype van de Mactans is een beetje groot, omdat het is gebaseerd op een drie-inch vierkant BeagleBoard in een driedubbele bedrukte behuizing. Lau merkte op dat er genoeg manieren zijn om het kleiner te maken of het te verbergen in iets groters.

Yeongjin Jang, een promovendus aan het Georgia Institute of Technology, nam de taak op zich om de details uit te leggen. Het blijkt dat elk apparaat dat u via de USB-poort met een iOS verbindt, de Universal Device ID (UDID) van uw apparaat kan krijgen, zolang het apparaat niet met een wachtwoord is vergrendeld. Het duurt slechts een seconde, dus als u uw apparaat aansluit terwijl het is ontgrendeld, of ontgrendeld terwijl het is aangesloten, of gewoon geen toegangscode heeft, kunnen Mactans aanvallen.

Met behulp van de UDID claimt het uw apparaat effectief als een testapparaat met behulp van de Apple ontwikkelaar-ID van het team. "Het iOS-apparaat moet worden gekoppeld met elke USB-host die het claimt", zegt Jang. "Elke USB-host die contact initieert, kan deze niet weigeren. Het vraagt ​​geen toestemming van de gebruiker en geeft geen visuele indicatie. De enige manier om een ​​Mactans-aanval te voorkomen, is om uw apparaat te vergrendelen voordat het wordt opgeladen en het geheel vergrendeld blijft tijd." Eenmaal voltooid, is de koppeling permanent.

Het team heeft een kenmerk gevonden dat Apple intern gebruikt om apps verborgen te maken, zodat ze niet op het scherm of in Taakbeheer verschijnen. Ze hebben dit samen met toegang tot de Apple privé-API's gebruikt om een ​​Trojan te maken die de telefoon volledig en onzichtbaar kan overnemen. Als laatste (en alarmerende) demonstratie toonden ze een door Mactans gepleegde telefoon zichzelf aanzetten, open vegen, de toegangscode invoeren en een andere telefoon bellen. Het publiek juichte wild (hoewel misschien een beetje angstig).

Wat gedaan kan worden?

Chengyu Song, een promovendus aan het Georgia Institute of Technology, vertelde precies wat Apple zou moeten doen om dit soort aanvallen onmogelijk te maken. Apple heeft het team eigenlijk uitgenodigd om een ​​vroege versie van iOS 7 te bekijken. Stil, gedwongen paren met elke host is wat de Mactans een voet tussen de deur geeft. "We hebben gemerkt dat ze een nieuwe functie hebben toegevoegd, " zei Lau. "Wanneer u verbinding maakt met een nieuwe host, wordt u gevraagd of de host vertrouwd is."

Dat was echter het enige goede nieuws. Song heeft een aantal andere wijzigingen beschreven die Apple zou moeten aanbrengen om aanvallen zoals Mactans te voorkomen.

Elke huidige iPhone is kwetsbaar voor deze aanval. De enige verdediging is een heel eenvoudige regel: sluit uw telefoon niet aan op een oplader waarvan u niet de eigenaar bent. Als u dat doet, kunt u uw zogenaamd veilige iOS-apparaat vinden dat volledig eigendom is van malware. Ga er zelfs dan niet vanuit dat je veilig bent. Als afscheidsfoto raadde het team een ​​komende UseNix-talk aan met de naam "Jekyll op iOS", die een niet-hardwaretechniek zal toelichten waarmee een app de beoordeling van Apple kan omzeilen.

Zwarte hoed: sluit uw telefoon niet aan op een oplader waarvan u niet de eigenaar bent