Casa Securitywatch Cappello nero: non collegare il telefono a un caricabatterie che non possiedi

Cappello nero: non collegare il telefono a un caricabatterie che non possiedi

Video: È POSSIBILE COSTRUIRE UN CARICATORE SENZA FILI PER SMARTPHONE?! (Settembre 2024)

Video: È POSSIBILE COSTRUIRE UN CARICATORE SENZA FILI PER SMARTPHONE?! (Settembre 2024)
Anonim

Questa notizia non poteva aspettare che la conferenza di Black Hat avesse luogo ora a Las Vegas. A giugno abbiamo riferito che i ricercatori della Georgia Tech avevano creato una stazione di ricarica in grado di collegare qualsiasi dispositivo iOS. La presentazione completa ha rivelato dettagli precisi su come sono stati gestiti. Non collegherò mai più il caricabatterie del mio iPhone in una porta USB nella scrivania di un hotel.

Sicurezza iOS

Billy Lau, ricercatore del Georgia Institute of Technology, ha avviato una revisione della sicurezza iOS. "Apple utilizza la firma obbligatoria del codice per imporre il proprio modello di giardino recintato", ha osservato Lau. "Nessuna persona arbitraria può installare un'app arbitraria. Chi può firmare un'app? Solo sviluppatori Apple e iOS."

Lau ha spiegato che il team di Georgia Tech ha visto la firma del codice degli sviluppatori come possibile canale nella creazione di malware iOS. "Siamo andati al portale degli sviluppatori, abbiamo inviato le nostre credenziali, pagato $ 99 e poi siamo approvati", ha dichiarato Lau. "Ora posso firmare qualsiasi app ed eseguirla su qualsiasi dispositivo iOS."

Lau ha spiegato che Apple rifiuta le app in base a regole non completamente pubbliche. Esaminando le app rifiutate, il team ha stabilito che qualsiasi app che utilizzava le API private di Apple sarebbe stata bandita. Ha anche sottolineato che le funzionalità sandbox di iOS e i controlli delle autorizzazioni assicurano che un'app non possa attaccare un'altra app ", a differenza dei PC, dove tali attacchi sono facili". L'attacco dei Mactan aggira entrambi questi limiti di sicurezza.

Come lo fanno i Mactans?

"I Mactan mettono in discussione le ipotesi fondamentali sulla sicurezza che le persone fanno", ha affermato Lau. "In particolare, le persone presumono che sia sicuro caricare il dispositivo e utilizzarlo durante la ricarica." Ha continuato, "Devo sottolineare che questo non è un jailbreak e non richiede un jailbreak. L'attacco è automatico; è sufficiente collegare semplicemente il dispositivo. È invisibile. Anche se l'utente guarda lo schermo non c'è alcun segno visibile. E può installare app dannose sul dispositivo di destinazione."

Il prototipo Mactans è un po 'grande, poiché si basa su un BeagleBoard quadrato da tre pollici all'interno di una custodia stampata in tre dimensioni. Lau notò che ci sono molti modi per ridurlo o nasconderlo in qualcosa di più grande.

Yeongjin Jang, uno studente di dottorato presso il Georgia Institute of Technology, ha assunto il compito di spiegare i dettagli. Si scopre che qualsiasi dispositivo collegato a un iOS tramite la porta USB può ottenere l'ID dispositivo universale (UDID) del dispositivo, a condizione che il dispositivo non sia bloccato con passcode. Ci vuole solo un secondo, quindi se colleghi il tuo dispositivo mentre è sbloccato, o lo sblocchi mentre è collegato, o semplicemente non hai un passcode, i Mactan possono attaccare.

Utilizzando l'UDID, rivendica efficacemente il tuo dispositivo come dispositivo di test utilizzando l'ID sviluppatore Apple del team. "Il dispositivo iOS deve essere associato a qualsiasi host USB che lo rivendichi", ha affermato Jang. "Qualsiasi host USB che avvia un contatto, non può rifiutarlo. Non richiede il permesso dell'utente e non fornisce alcuna indicazione visiva. L'unico modo per prevenire un attacco Mactans è bloccare il dispositivo prima di caricarlo e mantenerlo bloccato per l'intero tempo." Una volta realizzato, l'associazione è permanente.

Il team ha trovato un attributo che Apple utilizza internamente per rendere nascoste le app, in modo che non vengano visualizzate sullo schermo o nel task manager. Hanno sfruttato questo, insieme all'accesso alle API private di Apple, per creare un Trojan che può assumere il controllo del telefono in modo completo e invisibile. Come dimostrazione finale (e allarmante), hanno mostrato che un telefono dai Mactans si accende, si apre, inserisce il passcode e chiama un altro telefono. Il pubblico ha esultato selvaggiamente (anche se forse un po 'spaventosamente).

Cosa si può fare?

Chengyu Song, uno studente di dottorato presso il Georgia Institute of Technology, ha spiegato in dettaglio cosa dovrebbe fare Apple per rendere impossibile questo tipo di attacco. Apple ha effettivamente invitato il team a dare un'occhiata a una versione precedente di iOS 7. L'abbinamento silenzioso e forzato con qualsiasi host è ciò che dà ai Mactan un attacco alla porta. "Abbiamo notato che hanno aggiunto una nuova funzionalità", ha dichiarato Lau. "Quando ti connetti a un nuovo host, ti verrà chiesto se l'host è affidabile."

Tuttavia, questa è stata l'unica buona notizia. La canzone ha dettagliato una serie di altre modifiche che Apple avrebbe dovuto apportare per prevenire attacchi come i Mactan.

Qualsiasi iPhone attuale è vulnerabile a questo attacco. L'unica difesa è una regola molto semplice: non collegare il telefono a un caricabatterie che non possiedi. Se lo fai, potresti trovare il tuo dispositivo iOS apparentemente sicuro totalmente di proprietà di malware. Anche allora, non dare per scontato che tu sia al sicuro. Come parting shot, il team ha raccomandato un imminente talk UseNix chiamato "Jekyll su iOS" che spiegherà una tecnica non hardware che consente a un'app di ignorare la recensione di Apple.

Cappello nero: non collegare il telefono a un caricabatterie che non possiedi