Vidéo: Tester un chargeur usb de téléphone (Novembre 2024)
Sécurité iOS
Billy Lau, chercheur au Georgia Institute of Technology, a commencé par un examen de la sécurité iOS. "Apple utilise la signature de code obligatoire pour appliquer son modèle de jardin muré", a noté Lau. "Aucune personne arbitraire ne peut installer une application arbitraire. Qui peut signer une application? Seuls les développeurs Apple et iOS."
Lau a expliqué que l'équipe de Georgia Tech considérait la signature de code par les développeurs comme un moyen possible de créer des logiciels malveillants iOS. "Nous sommes allés sur le portail des développeurs, avons soumis nos identifiants, payé 99 $, puis nous sommes approuvés", a déclaré Lau. "Maintenant, je peux signer n'importe quelle application et l'exécuter sur n'importe quel appareil iOS."
Lau a expliqué qu'Apple rejette les applications basées sur des règles qui ne sont pas entièrement publiques. En examinant les applications rejetées, l'équipe a déterminé que toutes les applications utilisant les API privées d'Apple seraient interdites. Il a également souligné que les fonctionnalités du sandbox iOS et les vérifications des droits garantissent qu'une application ne peut pas attaquer une autre application, "contrairement aux PC, où de telles attaques sont faciles". L'attaque de Mactans fonctionne autour de ces deux limitations de sécurité.
Comment Mactans le fait-il?
"Mactans remet en question les suppositions de sécurité fondamentales des personnes", a déclaré Lau. "En particulier, les gens pensent qu'il est prudent de charger l'appareil et de l'utiliser lors de la charge." Il a poursuivi: "Je dois souligner que ce n'est pas un jailbreak, et cela ne nécessite pas de jailbreak. L'attaque est automatique; il suffit de connecter l'appareil. C'est furtif. Même si l'utilisateur regarde l'écran, il n'y a aucun signe visible. Et il peut installer des applications malveillantes sur le périphérique cible."
Le prototype de Mactans est un peu grand, car il est basé sur un BeagleBoard carré de trois pouces à l’intérieur d’un étui imprimé de trois jours. Lau a fait remarquer qu'il y a de nombreuses façons de le réduire ou de le cacher à l'intérieur d'un objet plus grand.
Yeongjin Jang, étudiant au doctorat au Georgia Institute of Technology, s'est chargé d'expliquer les détails. Il s'avère que tout appareil connecté à un iOS via le port USB peut obtenir l'ID de périphérique universel (UDID) de votre appareil, tant que l'appareil n'est pas verrouillé par un code. Cela prend juste une seconde, donc si vous connectez votre appareil alors qu'il est déverrouillé, ou le déverrouillez s'il est branché, ou si vous n'avez simplement pas de code d'authentification, Mactans peut attaquer.
À l'aide de l'UDID, votre périphérique est considéré comme un périphérique de test à l'aide de l'ID de développeur Apple de l'équipe. "Le périphérique iOS doit être couplé à tout hôte USB qui le réclame", a déclaré Jang. "Tout hôte USB qui initie un contact ne peut pas le refuser. Il ne demande pas la permission de l'utilisateur et ne donne aucune indication visuelle. Le seul moyen d'empêcher une attaque de Mactans est de verrouiller votre appareil avant de le charger et de le garder verrouillé pendant toute la durée. temps." Une fois accompli, l'appariement est permanent.
L'équipe a trouvé un attribut utilisé par Apple en interne pour masquer les applications afin qu'elles ne s'affichent pas à l'écran ni dans le gestionnaire de tâches. Ils ont profité de cela, avec l'accès aux API privées d'Apple, pour créer un cheval de Troie capable de s'emparer du téléphone de manière complète et invisible. En guise de dernière (et alarmante) démonstration, ils ont montré un téléphone activé par Mactans, ouvrez-le par balayage, entrez le code d'authentification et appelez un autre téléphone. Le public applaudit sauvagement (bien que peut-être un peu craintif).
Ce qui peut être fait?
Chengyu Song, doctorant au Georgia Institute of Technology, a expliqué en détail ce que Apple devrait faire pour rendre ce type d'attaque impossible. Apple a en fait invité l'équipe à jeter un coup d'œil sur une première version d'iOS 7. Le couplage forcé et silencieux avec n'importe quel hôte est ce qui donne à l'attaque des Mactans un pied dans la porte. "Nous avons remarqué qu'ils ont ajouté une nouvelle fonctionnalité", a déclaré Lau. "Lorsque vous vous connectez à un nouvel hôte, il vous demandera si l'hôte est approuvé."
Cependant, c'était la seule bonne nouvelle. Song a détaillé un certain nombre de modifications que Apple devrait apporter afin de prévenir des attaques telles que Mactans.
Tout iPhone actuel est vulnérable à cette attaque. La seule défense est une règle très simple: ne branchez pas votre téléphone sur un chargeur que vous ne possédez pas. Si vous le faites, vous pourriez trouver votre appareil iOS censé être totalement sécurisé appartenant à un programme malveillant. Même alors, ne présumez pas que vous êtes en sécurité. En guise de départ, l'équipe a recommandé un prochain discours de UseNix appelé "Jekyll sur iOS", qui expliquera une technique non matérielle qui permet à une application de contourner les commentaires d'Apple.