Video: 5 Sicherheitstipps fürs iPhone (Dezember 2024)
Es ist wahr, dass die überwiegende Mehrheit der gemeldeten mobilen Malware-Instanzen auf die Android-Plattform abzielt. Benutzer von Betriebssystemgeräten fühlen sich durch die inhärente Sicherheit der Plattform etwas selbstgefällig. Hier ist ein Weckruf von Black Hat 2014: Auch iOS weist Lücken auf. Yeongjin Jang, Tielei Wang und Billy Lau vom Georgia Institute of Technology präsentierten gemeinsam, wie anfällig ein iOS-Gerät sein kann.
Was ist das Schlimmste, was Malware mit Ihrem Smartphone anstellen kann? Wie wäre es, nicht signierten Code mit Root-Berechtigungen auszuführen, die Sandbox zu umgehen und die obligatorische Codesignatur zu umgehen? Das ist ein langer Weg zu sagen, Ihr Telefon ist pwned. Und genau das hat diese Sitzung gezeigt.
Der Forschungswissenschaftler Billy Lau erklärte ausführlich, warum es schwierig ist, ein iPhone zum Jailbreak zu bringen. Kurz gesagt, Sie müssen die sichere Startkette überwinden, sich der obligatorischen Codesignatur entziehen, Ihre App irgendwie aus der Sandbox entfernen und einen Angriff zur Eskalation von Berechtigungen verwalten. Für einen erfolgreichen Jailbreak-Angriff müssen viele verschiedene Sicherheitslücken ausgenutzt werden.
Evasi0n7 Redux
Das ganze Projekt begann mit evasi0n7, einem Jailbreak-Angriff, der auf iOS 7 funktionierte, aber in 7.1 gepatcht wurde. In evasi0n7 wurden neun verschiedene Sicherheitslücken gefunden. Apple hat fünf davon gepatcht. Das Forschungsteam war damit beschäftigt, nach Möglichkeiten zu suchen, diese fünf Teile des Puzzles zu ersetzen.
Zu diesem Zeitpunkt wechselte die Präsentation in einen hochtechnischen Modus. Da ich noch nie ein Mac- oder iOS-Programmierer war, habe ich die Details nicht genau genug verfolgt, um sie zu vermitteln. Aber ich habe verstanden; Sie waren erfolgreich. Sie entwickelten einen Angriff mit der Fähigkeit, ein iOS-Gerät zum Jailbreak zu machen. Es war nicht einfach, und das iOS-Gerät musste an einen Mac angeschlossen sein, damit der Angriff erfolgreich war. Aber sie haben es geschafft.
Einschränkungen
Jang erklärte, dass der Angriff einige Einschränkungen hat. Sie konnten den Kernel nicht wirklich patchen, die Sandbox nicht vollständig deaktivieren und den Kernel nicht debuggen. Nach jedem Neustart des Telefons müssten sie ein spezielles Programm ausführen, um die Prüfung auf signierten Code erneut zu deaktivieren. Trotzdem haben sie am Beispiel von evasi0n7 eindrucksvolle Arbeit geleistet.
Wenn Apple alle neun Sicherheitslücken behoben hätte, wäre diese Gruppe dann trotzdem erfolgreich gewesen? Nach dem, was ich gesehen habe, wäre ich nicht überrascht. Das einzige, was Apple nicht ändern kann, ist das Angriffsmuster, das evasi0n7 verwendet. Diesen Forschern ist es gelungen, fünf Komponenten dieses Musters zu ersetzen. Möglicherweise hätten sie mit etwas Arbeit vier weitere geschafft. Eine Sache ist sicher; Wenn sie mich bitten, mein iPhone für eine Weile an einen Mac anzuschließen, sage ich definitiv nein.