Vidéo: Comment savoir si votre iPhone est original ou renouvelé (Novembre 2024)
Il est vrai que la grande majorité des instances de programmes malveillants mobiles signalées ciblent la plateforme Android. Ceux qui utilisent des systèmes d'exploitation ont tendance à se sentir un peu satisfaits, protégés par la sécurité inhérente à la plate-forme. Voici un coup de fil pour les gens de Black Hat 2014: iOS a aussi des trous. Yeongjin Jang, Tielei Wang et Billy Lau, tous membres du Georgia Institute of Technology, ont associé une présentation qui a montré à quel point un appareil iOS pouvait être vulnérable.
Quelle est la pire chose que les logiciels malveillants pourraient faire sur votre smartphone? Pourquoi ne pas exécuter du code non signé avec des autorisations root, éviter le sandbox et supprimer la signature de code obligatoire? C'est un long chemin à dire, votre téléphone est utilisé. Et c'est exactement ce que cette session a démontré.
Le chercheur scientifique Billy Lau a expliqué en détail pourquoi il était difficile de jailbreaker un iPhone. En résumé, vous devez vous échapper de la chaîne de démarrage sécurisée, éviter la signature de code obligatoire, sortir votre application du sandbox et gérer une attaque par élévation de privilèges. Une attaque de jailbreak réussie nécessite l'exploitation de nombreuses vulnérabilités différentes.
Evasi0n7 Redux
L'ensemble du projet a débuté avec evasi0n7, une attaque de jailbreak qui fonctionnait sous iOS 7 mais qui a été corrigée en 7.1. Neuf vulnérabilités distinctes sont entrées dans evasi0n7; Apple en a réparé cinq. L’équipe de recherche s’est affairée à chercher des moyens de remplacer ces cinq pièces du casse-tête.
À ce stade, la présentation est passée à un mode hautement technique. N'ayant jamais été programmeur sur Mac ou iOS, je n'ai pas suivi suffisamment les détails pour les transmettre. Mais j'ai compris le point; ils ont réussi. Ils ont conçu une attaque avec la possibilité de jailbreaker un appareil iOS. Ce n'était pas facile, et le périphérique iOS devait être connecté à un Mac pour que l'attaque réussisse. Mais ils l'ont fait.
Limites
Jang a expliqué que l'attaque avait certaines limites. En réalité, ils ne pouvaient pas appliquer de correctif au noyau, ne pouvaient pas totalement désactiver le bac à sable et ne pouvaient pas déboguer le noyau. Après chaque redémarrage du téléphone, ils devraient exécuter un programme spécial pour désactiver à nouveau la vérification du code signé. Malgré tout, ils ont fait un travail impressionnant en prenant exemple sur evasi0n7.
Si Apple avait corrigé les neuf vulnérabilités, ce groupe aurait-il encore réussi? Sur la base de ce que j'ai vu, je ne serais pas surpris. Apple ne peut pas changer, c’est le type d’attaques que evasi0n7 a utilisé. Ces chercheurs ont réussi à remplacer cinq composantes de ce schéma. très probablement avec un peu de travail, ils auraient pu en gérer quatre autres. Une chose est sûre. s'ils me demandent de connecter mon iPhone à un Mac pendant un moment, je dirai certainement non.