安全观察 戴黑帽子:请勿将手机插入自己不拥有的充电器中

戴黑帽子:请勿将手机插入自己不拥有的充电器中

视频: --Ó--º—Ë—Ä--∑--ª--∞—È --∫—Ä--Æ—Û —Å--Æ--Ω—Ü--∞ (十二月 2024)

视频: --Ó--º—Ë—Ä--∑--ª--∞—È --∫—Ä--Æ—Û —Å--Æ--Ω—Ü--∞ (十二月 2024)
Anonim

这个消息迫不及待想要在拉斯维加斯举行黑帽大会。 我们在6月报道说,佐治亚理工学院的研究人员创建了一个充电站,可以充电任何iOS设备。 完整的演示文稿揭示了有关如何进行管理的精确细节。 我再也不会将iPhone充电器再次插入酒店桌子的USB端口。

iOS安全

乔治亚理工学院的研究科学家Billy Lau率先回顾了iOS安全性。 Lau表示:“ Apple使用强制性代码签名来实施其围墙花园模型。” “没有任何人可以安装任意应用程序。谁可以签署应用程序?只有Apple和iOS开发人员。”

Lau解释说,乔治亚理工大学的团队认为开发人员代码签名是创建iOS恶意软件的可能渠道。 Lau说:“我们进入开发人员门户,提交了我们的凭据,支付了99美元,然后我们被批准了。” “现在我可以签署任何应用程序并在任何iOS设备上运行它。”

Lau解释说,Apple拒绝基于不完全公开的规则的应用程序。 通过检查被拒绝的应用程序,该团队确定将禁止使用苹果私有API的任何应用程序。 他还指出,iOS沙箱功能和权利检查可确保一个应用程序不能攻击另一个应用程序,“与PC相比,在PC上此类攻击很容易。” Mactans攻击可同时解决这两个安全限制。

Mactans是如何做到的?

Lau说:“ Mactans挑战了人们做出的非常基本的安全假设。” “特别是,人们认为对设备充电并在充电时使用它是安全的。” 他继续说:“我必须强调,这不是越狱,并且不需要越狱。攻击是自动的;只需连接设备就足够了。这是隐形的。即使用户看着屏幕也没有可见的迹象。而且它可以在目标设备上安装恶意应用。”

Mactans的原型有点大,因为它是基于3英寸打印盒内的三英寸方形BeagleBoard。 Lau指出,有很多方法可以使其变小或将其隐藏在更大的内部。

乔治亚理工学院的博士生Yeongjin Jang负责解释细节。 事实证明,只要未通过密码锁定,通过USB端口与iOS连接的任何设备都可以获取设备的通用设备ID(UDID)。 这只需要一秒钟,因此,如果您在设备解锁时插入设备,或在设备插入时解锁,或者没有密码,Mactans可能会发起攻击。

使用UDID,它使用团队的Apple开发人员ID有效地将您的设备声明为测试设备。 Jang说:“ iOS设备必须与任何声称拥有它的USB主机配对。” “任何发起联系的USB主机都不会拒绝它。它不会征求用户的许可,也不会给出任何视觉指示。防止Mactans攻击的唯一方法是在充电之前锁定设备并在整个过程中保持锁定状态时间。” 一旦完成,配对将是永久的。

团队发现了Apple内部使用的属性来隐藏应用程序,因此它们不会显示在屏幕上或任务管理器中。 他们利用此功能以及对Apple私有API的访问权,创建了一个可以完全,不可见地接管电话的特洛伊木马。 作为最后的(也是令人震惊的)演示,他们展示了Mactans拥有的电话自动打开,滑动打开,输入密码并呼叫另一部电话。 听众疯狂地欢呼(尽管可能有些恐惧)。

可以做什么?

佐治亚理工学院的博士生程成宇(Shengyu Song)详细介绍了苹果应该采取什么措施来避免此类攻击。 苹果实际上邀请了团队来看一看iOS 7的早期版本。与主机进行无提示的强制配对是Mactans进攻的成功之门。 Lau说:“我们注意到他们增加了一项新功能。” “当您连接到新主机时,它将询问主机是否受信任。”

但是,那是唯一的好消息。 Song详细介绍了Apple为了防止Mactans等攻击所必须进行的其他一些更改。

当前任何iPhone都容易受到此攻击。 唯一的防线是一条非常简单的规则:不要将手机插入自己不拥有的充电器中。 如果这样做,您可能会发现恶意软件完全拥有您所谓的安全iOS设备。 即使那样,也不要以为自己很安全。 作为分手,该团队推荐了即将进行的UseNix演讲,名为“ iOS上的Jekyll”,该演讲将解释一种非硬件技术,该技术可让应用程序绕过Apple的审查。

戴黑帽子:请勿将手机插入自己不拥有的充电器中