Lar Securitywatch Chapéu preto: não conecte seu telefone a um carregador que você não possui

Chapéu preto: não conecte seu telefone a um carregador que você não possui

Vídeo: 7 Truques secretos no WiFi QUE TODO USUÁRIO deveria usar! (Outubro 2024)

Vídeo: 7 Truques secretos no WiFi QUE TODO USUÁRIO deveria usar! (Outubro 2024)
Anonim

Esta notícia não podia esperar a conferência Black Hat acontecer agora em Las Vegas. Relatamos em junho que os pesquisadores da Georgia Tech haviam criado uma estação de carregamento capaz de carregar qualquer dispositivo iOS. A apresentação completa revelou detalhes precisos sobre como eles conseguiram. Nunca mais conecto o carregador do iPhone a uma porta USB da mesa de um hotel.

Segurança iOS

Billy Lau, um cientista pesquisador do Instituto de Tecnologia da Geórgia, iniciou uma revisão da segurança do iOS. "A Apple usa assinatura de código obrigatória para reforçar seu modelo de jardim murado", observou Lau. "Nenhuma pessoa arbitrária pode instalar um aplicativo arbitrário. Quem pode assinar um aplicativo? Apenas desenvolvedores da Apple e iOS".

Lau explicou que a equipe da Georgia Tech viu a assinatura de código do desenvolvedor como um canal possível para criar malware no iOS. "Fomos ao portal do desenvolvedor, submetemos nossas credenciais, pagamos US $ 99 e depois somos aprovados", disse Lau. "Agora posso assinar qualquer aplicativo e executá-lo em qualquer dispositivo iOS".

Lau explicou que a Apple rejeita aplicativos com base em regras que não são totalmente públicas. Ao examinar aplicativos rejeitados, a equipe determinou que todos os aplicativos que usassem as APIs privadas da Apple seriam banidos. Ele também ressaltou que os recursos da caixa de proteção do iOS e as verificações de direitos garantem que um aplicativo não possa atacar outro aplicativo, "em contraste com os PCs, onde esses ataques são fáceis". O ataque do Mactans soluciona essas duas limitações de segurança.

Como a Mactans faz isso?

"A Mactans desafia as suposições fundamentais de segurança que as pessoas fazem", disse Lau. "Em particular, as pessoas assumem que é seguro carregar o dispositivo e usá-lo durante o carregamento". Ele continuou: "Devo enfatizar que não se trata de um jailbreak e não exige um jailbreak. O ataque é automático; basta conectar o dispositivo é suficiente. É furtivo. Mesmo que o usuário olhe para a tela, não há sinal visível. E pode instalar aplicativos maliciosos no dispositivo de destino ".

O protótipo da Mactans é um pouco grande, pois é baseado em um BeagleBoard quadrado de 15 cm dentro de uma caixa impressa em três dias. Lau observou que existem várias maneiras de diminuí-lo ou escondê-lo dentro de algo maior.

Yeongjin Jang, um estudante de doutorado no Instituto de Tecnologia da Geórgia, assumiu a tarefa de explicar os detalhes. Acontece que qualquer dispositivo conectado a um iOS por meio da porta USB pode obter o UDID (Universal Device ID), desde que o dispositivo não esteja bloqueado por senha. Leva apenas um segundo; portanto, se você conectar o dispositivo enquanto estiver desbloqueado, ou desbloquear enquanto estiver conectado, ou simplesmente não tiver uma senha, o Mactans poderá atacar.

Usando o UDID, ele efetivamente reivindica seu dispositivo como um dispositivo de teste usando o ID de desenvolvedor Apple da equipe. "O dispositivo iOS deve emparelhar com qualquer host USB que o reivindique", disse Jang. "Qualquer host USB que inicia contato, não pode rejeitá-lo. Ele não pede permissão ao usuário e não dá indicação visual. A única maneira de impedir um ataque do Mactans é bloquear o dispositivo antes de carregá-lo e mantê-lo bloqueado por todo o tempo. Tempo." Uma vez realizado, o emparelhamento é permanente.

A equipe encontrou um atributo que a Apple usa internamente para ocultar aplicativos, para que eles não apareçam na tela ou no gerenciador de tarefas. Eles aproveitaram isso, juntamente com o acesso às APIs privadas da Apple, para criar um cavalo de Troia que pode assumir o telefone de forma completa e invisível. Como demonstração final (e alarmante), eles mostraram um telefone conectado à Mactans se ligar, deslizar para abrir, inserir a senha e ligar para outro telefone. A platéia aplaudiu descontroladamente (embora talvez um pouco com medo).

O que pode ser feito?

Chengyu Song, um estudante de doutorado do Instituto de Tecnologia da Geórgia, detalhou exatamente o que a Apple deveria fazer para tornar esse tipo de ataque impossível. A Apple convidou a equipe a dar uma olhada em uma versão anterior do iOS 7. O emparelhamento silencioso e forçado com qualquer host é o que dá aos Mactans um pé na porta. "Percebemos que eles adicionaram um novo recurso", disse Lau. "Quando você se conecta a um novo host, ele pergunta se o host é confiável."

No entanto, essa foi a única boa notícia. Song detalhou várias outras mudanças que a Apple teria que fazer para impedir ataques como Mactans.

Qualquer iPhone atual é vulnerável a este ataque. A única defesa é uma regra muito simples: não conecte seu telefone a um carregador que você não possui. Se o fizer, poderá encontrar o seu dispositivo iOS supostamente seguro, totalmente de propriedade de malware. Mesmo assim, não assuma que você está seguro. Como ponto de partida, a equipe recomendou uma nova palestra do UseNix chamada "Jekyll on iOS", que explicará uma técnica sem hardware que permite que um aplicativo ignore a revisão da Apple.

Chapéu preto: não conecte seu telefone a um carregador que você não possui