ビデオ: Amito cosita ã ã ã (十一月 2024)
報告されたモバイルマルウェアインスタンスの大部分がAndroidプラットフォームをターゲットにしているのは事実です。 OSデバイスを使用しているユーザーは、プラットフォームに固有のセキュリティによって保護されているため、少し独善的であると感じる傾向があります。 Black Hat 2014の目覚ましコールの人々は次のとおりです。iOSにも穴があります。 Georgia Institute of TechnologyのYeongjin Jang、Tielei Wang、およびBilly Lauは、iOSデバイスがどれだけ脆弱かを示すプレゼンテーションをタグチームで行いました。
マルウェアがスマートフォンに及ぼす最悪の影響は何ですか? ルート権限で署名されていないコードを実行し、サンドボックスを回避し、必須のコード署名を無効にしますか? それは長い言い方です、お使いの携帯電話はpwnedされています。 そして、それがまさにこのセッションが示したものです。
研究科学者のビリー・ラウは、iPhoneのジェイルブレイクが難しい理由について詳しく説明しました。 簡単に言うと、安全なブートチェーンを通過し、必須のコード署名を回避し、何らかの形でアプリをサンドボックスから取り出し、特権エスカレーション攻撃を管理する必要があります。 ジェイルブレイク攻撃を成功させるには、さまざまな脆弱性を悪用する必要があります。
Evasi0n7 Redux
プロジェクト全体はevasi0n7で始まりました。これは、iOS 7で機能する脱獄攻撃ですが、7.1でパッチが適用されました。 9つの異なる脆弱性がevasi0n7に入りました。 Appleはそのうちの5つにパッチを適用しました。 研究チームは忙しくなり、パズルの5つの部分を置き換える方法を探しました。
この時点で、プレゼンテーションは高度な技術モードに移行しました。 MacやiOSのプログラマーではなかったので、詳細を伝えるのに十分なほど従いませんでした。 しかし、私はポイントを得ました。 彼らは成功しました。 彼らは、iOSデバイスをジェイルブレイクする能力を持つ攻撃を考案しました。 簡単ではありませんでした。攻撃を成功させるには、iOSデバイスをMacに接続する必要がありました。 しかし、彼らはそれをやった。
制限事項
チャンは、攻撃にはいくつかの制限があると説明しました。 彼らは実際にカーネルにパッチを当てることができず、サンドボックスを完全に無効にすることも、カーネルをデバッグすることもできませんでした。 電話を再起動するたびに、特別なプログラムを実行して、署名されたコードのチェックを再度無効にする必要があります。 それでも、彼らはevasi0n7の例に基づいて印象的な仕事をしました。
Appleが9つの脆弱性すべてにパッチを適用した場合、このグループはまだ成功したでしょうか? 私が見たものに基づいて、私は驚かないでしょう。 Appleが変更できないことの1つは、evasi0n7が使用した攻撃の パターン です。 これらの研究者は、そのパターンの5つのコンポーネントを置き換えることに成功しました。 おそらくいくつかの作業があれば、さらに4つを管理できたでしょう。 確かなことは1つです。 彼らが私のiPhoneをしばらくMacに接続するように頼んだら、絶対にノーと言う。