Lar Securitywatch Seu iphone não é tão seguro quanto você pensava

Seu iphone não é tão seguro quanto você pensava

Vídeo: iPhone Pega Vírus? Como se Proteger e Removê-los! (Outubro 2024)

Vídeo: iPhone Pega Vírus? Como se Proteger e Removê-los! (Outubro 2024)
Anonim

É verdade que a grande maioria das instâncias de malware móvel relatadas tem como alvo a plataforma Android. Aqueles que usam dispositivos OS tendem a se sentir um pouco convencidos, protegidos pela segurança inerente da plataforma. Aqui está um alerta da Black Hat para 2014: o iOS também possui buracos. Yeongjin Jang, Tielei Wang e Billy Lau, todos do Georgia Institute of Technology, marcaram uma apresentação que mostrava o quão vulnerável um dispositivo iOS pode ser.

Qual a pior coisa que o malware pode fazer no seu smartphone? Que tal executar código não assinado com permissões de root, fugir da sandbox e derrotar a assinatura de código obrigatória? É um longo caminho a dizer, seu telefone está conectado. E foi exatamente isso que esta sessão demonstrou.

O cientista de pesquisa Billy Lau explicou em detalhes exatamente por que é difícil desbloquear um iPhone. Resumidamente, você precisa superar a cadeia de inicialização segura, evitar a assinatura de código obrigatória, tirar o aplicativo da caixa de areia e gerenciar um ataque de escalonamento de privilégios. Um ataque de jailbreak bem-sucedido exige a exploração de muitas vulnerabilidades diferentes.

Evasi0n7 Redux

Todo o projeto começou com o evasi0n7, um ataque de jailbreak que funcionou no iOS 7, mas foi corrigido no 7.1. Nove vulnerabilidades distintas foram encontradas no evasi0n7; A Apple corrigiu cinco deles. A equipe de pesquisa ficou ocupada, procurando maneiras de substituir essas cinco partes do quebra-cabeça.

Nesse ponto, a apresentação mudou para um modo altamente técnico. Como nunca fui programador de Mac ou iOS, não segui os detalhes suficientemente bem para transmiti-los. Mas entendi o ponto; Eles conseguiram. Eles criaram um ataque com a capacidade de fazer o jailbreak de um dispositivo iOS. Não foi fácil, e o dispositivo iOS precisava ser conectado a um Mac para que o ataque fosse bem-sucedido. Mas eles fizeram isso.

Limitações

Jang explicou que o ataque tem algumas limitações. Eles não podiam realmente corrigir o kernel, não podiam desabilitar totalmente o sandbox e não podiam depurar o kernel. Após cada reinicialização do telefone, eles precisavam executar um programa especial para desativar novamente a verificação do código assinado. Mesmo assim, eles fizeram um trabalho impressionante no exemplo de evasi0n7.

Se a Apple corrigisse todas as nove vulnerabilidades, esse grupo ainda teria êxito? Com base no que vi, não ficaria surpreso. A única coisa que a Apple não pode mudar é o padrão de ataques que o evasi0n7 usou. Esses pesquisadores conseguiram substituir cinco componentes desse padrão; possivelmente com algum trabalho, eles poderiam ter conseguido mais quatro. Uma coisa é certa; se eles pedirem para conectar meu iPhone a um Mac por um tempo, eu definitivamente direi que não.

Seu iphone não é tão seguro quanto você pensava