Video: Il tuo iPhone è sicuro? (RENDILO INACCESSIBILE) (Novembre 2024)
È vero che la stragrande maggioranza delle istanze di malware mobile segnalate prende di mira la piattaforma Android. Coloro che utilizzano dispositivi OS tendono a sentirsi un po 'compiaciuti, protetti dalla sicurezza intrinseca della piattaforma. Ecco una gente del campanello d'allarme di Black Hat 2014: anche iOS ha dei buchi. Yeongjin Jang, Tielei Wang e Billy Lau, tutti del Georgia Institute of Technology, hanno collaborato con tag a una presentazione che mostrava quanto un dispositivo iOS potesse essere vulnerabile.
Qual è la cosa peggiore che un malware possa fare sul tuo smartphone? Che ne dici di eseguire codice non firmato con permessi di root, eludere la sandbox e sconfiggere la firma obbligatoria del codice? È un lungo modo di dire, il tuo telefono è pieno. Ed è esattamente ciò che ha dimostrato questa sessione.
Lo scienziato ricercatore Billy Lau ha spiegato in dettaglio il motivo per cui è difficile eseguire il jailbreak di un iPhone. In breve, devi superare la catena di avvio sicura, eludere la firma obbligatoria del codice, in qualche modo estrarre la tua app dalla sandbox e gestire un attacco di escalation di privilegi. Un attacco di jailbreak di successo richiede lo sfruttamento di molte vulnerabilità diverse.
Evasi0n7 Redux
L'intero progetto è iniziato con evasi0n7, un attacco di jailbreak che ha funzionato su iOS 7 ma è stato patchato in 7.1. Nove vulnerabilità distinte sono entrate in evasi0n7; Apple ne ha riparati cinque. Il team di ricerca si è impegnato alla ricerca di modi per sostituire quelle cinque parti del puzzle.
A questo punto la presentazione è passata a una modalità altamente tecnica. Non essendo mai stato un programmatore Mac o iOS, non ho seguito i dettagli abbastanza bene per trasmetterli. Ma ho capito il punto; sono riusciti. Hanno escogitato un attacco con la possibilità di effettuare il jailbreak di un dispositivo iOS. Non è stato facile e il dispositivo iOS ha dovuto essere collegato a un Mac affinché l'attacco avesse successo. Ma l'hanno fatto.
limitazioni
Jang ha spiegato che l'attacco ha alcune limitazioni. Non potevano effettivamente patchare il kernel, non potevano disabilitare totalmente il sandbox e non potevano eseguire il debug del kernel. Dopo ogni riavvio del telefono, dovrebbero eseguire un programma speciale per disabilitare nuovamente il controllo del codice firmato. Anche così, hanno fatto un lavoro impressionante basandosi sull'esempio di evasi0n7.
Se Apple avesse corretto tutte e nove le vulnerabilità, questo gruppo avrebbe comunque avuto successo? Sulla base di ciò che ho visto, non sarei sorpreso. L'unica cosa che Apple non può cambiare è il modello di attacchi utilizzato da evasi0n7. Questi ricercatori sono riusciti a sostituire cinque componenti di quel modello; molto probabilmente con qualche lavoro avrebbero potuto gestirne altri quattro. Una cosa è certa; se mi chiedono di collegare il mio iPhone a un Mac per un po ', sicuramente dirò di no.