ビデオ: Damage - Accidental (Sinful Reactions Remix) (十一月 2024)
iOSセキュリティ
ジョージア工科大学の研究科学者であるビリー・ラウは、iOSセキュリティのレビューで幕を閉じました。 「Appleは、強制的なコード署名を使用して、ウォールドガーデンモデルを実施しています」とLau氏は述べています。 「任意の人が任意のアプリをインストールすることはできません。アプリに署名できるのは誰ですか?AppleとiOS開発者のみです。」
Lau氏は、ジョージア工科大学のチームは、iOSマルウェアを作成する可能性のあるチャネルとして開発者のコード署名を見ていると説明しました。 「開発者ポータルに行き、資格情報を提出し、99ドルを支払った後、承認されました」とLau氏は述べています。 「アプリに署名して、iOSデバイスで実行できるようになりました。」
Lauは、Appleは完全に公開されていないルールに基づいてアプリを拒否すると説明しました。 拒否されたアプリを調べることで、チームはAppleのプライベートAPIを使用するアプリはすべて禁止されると判断しました。 彼はまた、iOSサンドボックスの機能と資格チェックにより、アプリが別のアプリを攻撃できないことを確認しました(「攻撃は簡単なPCとは対照的です」)。 Mactans攻撃は、これら両方の安全上の制限を回避します。
マクタンの仕組み
「マクタンは、人々が行う非常に基本的なセキュリティの前提に挑戦します」とラウは言いました。 「特に、人々はデバイスを充電し、充電時に使用することが安全であると考えています。」 「これはジェイルブレイクではなく、ジェイルブレイクを必要としないことを強調する必要があります。攻撃は自動的に行われます。デバイスを接続するだけで十分です。ステルスです。ユーザーが画面を見ても目に見える兆候はありません。そして、ターゲットデバイスに悪意のあるアプリをインストールする可能性があります。」
Mactansプロトタイプは、3Dプリントケース内の3インチの正方形BeagleBoardに基づいているため、少し大きくなっています。 Lauは、それを小さくしたり、大きなものの中に隠したりする方法はたくさんあると指摘しました。
ジョージア工科大学の博士課程学生、チャン・ヨンジンが詳細を説明する仕事を引き受けました。 デバイスがパスコードロックされていない限り、USBポート経由でiOSに接続するデバイスはすべて、デバイスのユニバーサルデバイスID(UDID)を取得できることがわかります。 ほんの数秒で済むため、ロックを解除した状態でデバイスを接続したり、接続した状態でロックを解除したり、パスコードを持たない場合、Mactansは攻撃することができます。
UDIDを使用して、チームのApple開発者IDを使用して、デバイスをテストデバイスとして効果的に要求します。 「iOSデバイスは、それを要求するUSBホストとペアリングする必要があります」とJang氏は述べています。 「コンタクトを開始したUSBホストは拒否できません。ユーザーの許可を求めず、視覚的な表示もしません。Mactans攻撃を防ぐ唯一の方法は、デバイスを充電する前にロックし、デバイス全体をロックすることです。時間。" 完了すると、ペアリングは永続的になります。
チームは、Appleがアプリを非表示にするために内部的に使用する属性を見つけたため、画面またはタスクマネージャーに表示されません。 AppleのプライベートAPIへのアクセスとともにこれを活用して、電話を完全かつ目に見えないように乗っ取ることができるトロイの木馬を作成しました。 最後の(そして驚くべき)デモンストレーションとして、彼らはマクタンズの携帯電話の電源を入れ、スワイプして開き、パスコードを入力し、別の電話をかけることを示しました。 聴衆は大いに歓声を上げた(恐らく少し恐ろしいが)。
何ができますか?
Georgia Institute of Technologyの博士課程の学生であるChengyu Songは、この種の攻撃を不可能にするためにAppleがすべきことを詳しく説明しました。 Appleは実際にチームにiOS 7の初期バージョンを見てもらうように招待しました。Mactansが攻撃を開始するのは、サイレント、ホストとの強制ペアリングです。 「新しい機能が追加されたことに気付きました」とラウは言いました。 「新しいホストに接続すると、ホストが信頼できるかどうかを尋ねられます。」
しかし、それが唯一の良いニュースでした。 Songは、Mactansのような攻撃を防ぐためにAppleが行わなければならない他の多くの変更を詳述しました。
現在のiPhoneはすべてこの攻撃に対して脆弱です。 唯一の防御策は非常に単純なルールです。所有していない充電器に電話機を接続しないでください。 そうした場合、完全にマルウェアに所有されていると思われる安全なiOSデバイスを見つけることができます。 それでも、あなたが安全だと思い込まないでください。 別れのショットとして、チームは「iOSでのジキル」と呼ばれる今後のUseNixトークを推奨しました。このトークでは、アプリがAppleのレビューをバイパスできる非ハードウェア手法について説明します。