Zuhause Sicherheitsuhr Schwarzer Hut: Schließen Sie Ihr Telefon nicht an ein Ladegerät an, das Sie nicht besitzen

Schwarzer Hut: Schließen Sie Ihr Telefon nicht an ein Ladegerät an, das Sie nicht besitzen

Video: Simple Spyware: Androids Invisible Foreground Services and How to (Ab)use Them (Kann 2024)

Video: Simple Spyware: Androids Invisible Foreground Services and How to (Ab)use Them (Kann 2024)
Anonim

Diese Nachricht konnte es kaum erwarten, bis die Black Hat-Konferenz in Las Vegas stattfindet. Wir berichteten im Juni, dass Forscher von Georgia Tech eine Ladestation geschaffen hatten, die jedes iOS-Gerät bedienen konnte. Die vollständige Präsentation enthüllte genaue Details darüber, wie sie es geschafft hatten. Ich schließe mein iPhone-Ladegerät nie wieder an einen USB-Anschluss eines Hotelschalters an.

iOS-Sicherheit

Billy Lau, ein Wissenschaftler am Georgia Institute of Technology, führte eine Überprüfung der iOS-Sicherheit durch. "Apple verwendet obligatorische Codesignaturen, um sein Modell für ummauerte Gärten durchzusetzen", sagte Lau. "Keine beliebige Person kann eine beliebige App installieren. Wer kann eine App signieren? Nur Apple- und iOS-Entwickler."

Lau erklärte, dass das Georgia Tech-Team die Code-Signatur von Entwicklern als möglichen Kanal für die Erstellung von iOS-Malware ansah. "Wir gingen zum Entwicklerportal, reichten unsere Anmeldeinformationen ein, zahlten 99 US-Dollar und wurden dann genehmigt", sagte Lau. "Jetzt kann ich jede App signieren und auf jedem iOS-Gerät ausführen."

Lau erklärte, dass Apple Apps ablehnt, die auf Regeln basieren, die nicht vollständig öffentlich sind. Bei der Prüfung abgelehnter Apps stellte das Team fest, dass alle Apps, die die privaten APIs von Apple verwenden, gesperrt werden. Er wies auch darauf hin, dass die iOS-Sandbox-Funktionen und Berechtigungsprüfungen sicherstellen, dass eine App keine andere App angreifen kann, "im Gegensatz zu PCs, auf denen solche Angriffe einfach sind". Der Mactans-Angriff umgeht beide Sicherheitsbeschränkungen.

Wie macht es Mactans?

"Mactans stellt die grundlegenden Sicherheitsannahmen in Frage", sagte Lau. "Insbesondere wird davon ausgegangen, dass es sicher ist, das Gerät aufzuladen und beim Aufladen zu verwenden." Er fuhr fort: "Ich muss betonen, dass dies kein Jailbreak ist und kein Jailbreak erforderlich ist. Der Angriff erfolgt automatisch. Es reicht aus, das Gerät einfach anzuschließen. Es ist verstohlen. Selbst wenn der Benutzer auf den Bildschirm schaut, gibt es kein sichtbares Zeichen. Und es kann schädliche Apps auf dem Zielgerät installieren."

Der Mactans-Prototyp ist etwas groß, da er auf einem drei Zoll großen quadratischen BeagleBoard in einer dreidimensional bedruckten Hülle basiert. Lau bemerkte, dass es viele Möglichkeiten gibt, es kleiner zu machen oder in etwas Größerem zu verstecken.

Yeongjin Jang, Doktorandin am Georgia Institute of Technology, übernahm die Aufgabe, die Details zu erklären. Es stellt sich heraus, dass jedes Gerät, das Sie über den USB-Anschluss mit einem iOS verbinden, die UDID (Universal Device ID) Ihres Geräts erhalten kann, sofern das Gerät nicht durch einen Passcode geschützt ist. Es dauert nur eine Sekunde. Wenn Sie also Ihr Gerät anschließen, während es entsperrt ist, oder wenn Sie es entsperren, während es eingesteckt ist, oder wenn Sie keinen Passcode haben, kann Mactans angreifen.

Mit der UDID wird Ihr Gerät unter Verwendung der Apple-Entwickler-ID des Teams als Testgerät deklariert. "Das iOS-Gerät muss mit jedem USB-Host gepaart werden, der dies behauptet", sagte Jang. "Jeder USB-Host, der eine Kontaktaufnahme initiiert, kann diese nicht ablehnen. Er fragt nicht nach der Erlaubnis des Benutzers und gibt keine visuellen Hinweise. Die einzige Möglichkeit, einen Mactans-Angriff zu verhindern, besteht darin, das Gerät vor dem Aufladen zu sperren und für die gesamte Zeit gesperrt zu lassen Zeit." Sobald dies abgeschlossen ist, ist das Pairing dauerhaft.

Das Team hat ein Attribut gefunden, das Apple intern verwendet, um Apps auszublenden, damit sie nicht auf dem Bildschirm oder im Task-Manager angezeigt werden. Sie nutzten dies zusammen mit dem Zugriff auf die privaten APIs von Apple, um einen Trojaner zu erstellen, der das Telefon vollständig und unsichtbar übernehmen kann. Als letzte (und alarmierende) Demonstration zeigten sie, wie sich ein Mactans-Telefon einschaltete, aufstreichte, den Passcode eingab und ein anderes Telefon anrief. Das Publikum jubelte wild (wenn auch vielleicht etwas ängstlich).

Was kann getan werden?

Chengyu Song, ein Doktorand am Georgia Institute of Technology, erläuterte genau, was Apple tun sollte, um diese Art von Angriff unmöglich zu machen. Apple hat das Team sogar eingeladen, sich eine frühe Version von iOS 7 anzusehen. Lautloses, erzwungenes Pairing mit einem beliebigen Host verschafft den Mactans-Angriffen einen Fuß in die Tür. "Wir haben festgestellt, dass sie eine neue Funktion hinzugefügt haben", sagte Lau. "Wenn Sie eine Verbindung zu einem neuen Host herstellen, werden Sie gefragt, ob der Host vertrauenswürdig ist."

Dies war jedoch die einzige gute Nachricht. Song beschrieb eine Reihe weiterer Änderungen, die Apple vornehmen müsste, um Angriffe wie Mactans zu verhindern.

Jedes aktuelle iPhone ist für diesen Angriff anfällig. Die einzige Verteidigung ist eine sehr einfache Regel: Schließen Sie Ihr Telefon nicht an ein Ladegerät an, das Sie nicht besitzen. In diesem Fall könnten Sie Ihr vermeintlich sicheres iOS-Gerät finden, das sich vollständig im Besitz von Malware befindet. Sogar dann nimm nicht an, dass du in Sicherheit bist. Zum Abschied empfahl das Team einen UseNix-Vortrag mit dem Titel "Jekyll on iOS", in dem eine Nicht-Hardware-Technik erläutert wird, mit der eine App Apples Überprüfung umgehen kann.

Schwarzer Hut: Schließen Sie Ihr Telefon nicht an ein Ladegerät an, das Sie nicht besitzen