Video: Een iPhone goed en veilig schoonmaken: zo doe je dat in 5 stappen (November 2024)
Het klopt dat de overgrote meerderheid van de gerapporteerde mobiele malware-instanties zich richten op het Android-platform. Degenen die OS-apparaten gebruiken, voelen zich vaak een beetje zelfvoldaan, beschermd door de inherente beveiliging van het platform. Hier is een Black Hat 2014 wake-up call-mensen: iOS heeft ook gaten erin. Yeongjin Jang, Tielei Wang en Billy Lau, allemaal van Georgia Institute of Technology, werkten samen aan een presentatie die liet zien hoe kwetsbaar een iOS-apparaat kan zijn.
Wat is het ergste dat malware kan doen met uw smartphone? Hoe zit het met het uitvoeren van niet-ondertekende code met root-machtigingen, het ontwijken van de sandbox en het verslaan van verplichte code-ondertekening? Dat is een lange manier om te zeggen, je telefoon is geplooid. En dat is precies wat deze sessie heeft aangetoond.
Onderzoekswetenschapper Billy Lau legde in detail uit waarom het moeilijk is om een iPhone te jailbreaken. In het kort moet je voorbij de veilige opstartketen komen, verplichte code-ondertekening ontwijken, op de een of andere manier je app uit de sandbox halen en een escalatieaanval voor privileges beheren. Een succesvolle jailbreak-aanval vereist het exploiteren van veel verschillende kwetsbaarheden.
Evasi0n7 Redux
Het hele project begon met evasi0n7, een jailbreak-aanval die werkte op iOS 7 maar werd gepatcht in 7.1. Negen verschillende kwetsbaarheden gingen naar evasi0n7; Apple heeft er vijf gepatcht. Het onderzoeksteam werd druk en zocht naar manieren om die vijf delen van de puzzel te vervangen.
Op dit punt verschoof de presentatie naar een zeer technische modus. Omdat ik nooit een Mac- of iOS-programmeur was, volgde ik de details niet goed genoeg om ze over te brengen. Maar ik begreep het; het is gelukt. Ze bedachten een aanval met de mogelijkheid om een iOS-apparaat te jailbreaken. Het was niet eenvoudig en het iOS-apparaat moest op een Mac worden aangesloten om de aanval te laten slagen. Maar ze deden het.
beperkingen
Jang legde uit dat de aanval enkele beperkingen heeft. Ze konden de kernel niet echt patchen, konden de sandbox niet volledig uitschakelen en konden de kernel niet debuggen. Na elke herstart van de telefoon zouden ze een speciaal programma moeten uitvoeren om de controle op ondertekende code opnieuw uit te schakelen. Toch hebben ze indrukwekkend werk verricht op het voorbeeld van evasi0n7.
Als Apple alle negen kwetsbaarheden had hersteld, zou deze groep dan nog steeds zijn geslaagd? Op basis van wat ik zag, zou ik niet verrast zijn. Het enige dat Apple niet kan veranderen, is het patroon van aanvallen dat evasi0n7 heeft gebruikt. Deze onderzoekers zijn erin geslaagd om vijf componenten van dat patroon te vervangen; heel goed met wat werk hadden ze er nog vier kunnen redden. Eén ding is zeker; als ze vragen om mijn iPhone een tijdje op een Mac aan te sluiten, zal ik absoluut nee zeggen.