这个消息等不及黑帽大会在拉斯维加斯举行了。我们在6月份报道过,乔治亚理工学院的研究人员已经创造了一种这款充电站可以压制任何iOS设备.完整的演示展示了他们如何管理的精确细节。我再也不会把iPhone充电器插到酒店桌子上的USB接口上了。
iOS安全
乔治亚理工学院(Georgia Institute of Technology)的研究科学家比利·刘(Billy Lau)率先回顾了iOS的安全性。“苹果使用强制代码签名来加强他们的围墙花园模式,”Lau指出。“没有任意的人可以安装任意的应用程序。谁可以签署应用程序?”只有苹果和iOS开发者。”
Lau解释说,佐治亚理工学院的团队认为开发者代码签名是开发iOS恶意软件的可能渠道。“我们进入开发者门户,提交我们的证书,支付99美元,然后我们就被批准了,”Lau说。“现在我可以签署任何应用,并在任何iOS设备上运行它。”
Lau解释说,苹果拒绝应用程序的依据是不完全公开的规则。通过检查被拒绝的应用程序,该团队确定任何使用苹果私有api的应用程序都将被禁止。他还指出,iOS的沙盒功能和授权检查确保应用程序不能攻击另一个应用程序,“与pc相比,这种攻击很容易。”Mactans攻击绕过了这两个安全限制。
Mactans是如何做到的?
“Mactans挑战了人们所做的非常基本的安全假设,”Lau说。“特别是,人们认为给设备充电并在充电时使用是安全的。”他接着说:“我必须强调,这不是越狱,也不需要越狱。攻击是自动的;简单地连接设备就足够了。这是秘密。即使用户看着屏幕,也看不到任何明显的标志。它还可以在目标设备上安装恶意应用程序。”
Mactans的原型有点大,因为它是基于一个三英寸的方形BeagleBoard,里面是一个三维打印的盒子。刘指出,有很多方法可以把它做得更小,或者把它藏在更大的东西里面。
佐治亚理工学院的博士生张英真(音)承担起了解释细节的任务。事实证明,任何通过USB端口连接到iOS的设备都可以获得设备的通用设备ID (UDID),只要设备没有密码锁定。这只需要一秒钟的时间,所以如果你在设备未解锁时插入,或在插电时解锁,或只是没有密码,mactan就会发起攻击。
使用UDID,它可以使用团队的苹果开发者ID有效地将你的设备声明为测试设备。“iOS设备必须与任何声称拥有它的USB主机配对,”Jang说。“任何USB主机发起的联系,他们都不能拒绝。它没有征求用户的许可,也没有给出任何视觉指示。防止Mactans攻击的唯一方法是在充电前锁定你的设备,并一直保持锁定状态。”一旦完成,配对就是永久的。
该团队发现了一个苹果内部用来隐藏应用程序的属性,这样它们就不会显示在屏幕上或任务管理器中。他们利用这一点,以及对苹果私有api的访问,创建了一个木马,可以完全隐形地控制手机。作为最后的(也是令人担忧的)演示,他们展示了一台mac破解的手机自动开机,滑动打开,输入密码,然后呼叫另一部手机。观众们疯狂地欢呼(尽管可能有点害怕)。
我们能做些什么?
乔治亚理工学院的博士生宋成宇详细描述了苹果公司应该做些什么来阻止这种攻击。事实上,苹果公司邀请团队参观了苹果电脑的早期版本iOS 7.与任何宿主进行无声的强制配对,是Mactans攻击的第一步。“我们注意到他们增加了一个新功能,”刘说。“当你连接到一个新主机时,它会询问该主机是否值得信任。”
然而,这是唯一的好消息。宋详细介绍了苹果为了防止mactan这样的攻击而必须做出的其他一些改变。
目前所有的iPhone都容易受到这种攻击。唯一的防御是一个非常简单的规则:不要把你的手机插到你不拥有的充电器上。如果你这么做了,你可能会发现你本应安全的iOS设备完全被恶意软件拥有。即使到那时,也不要以为自己是安全的。作为告别,该团队推荐了即将到来的UseNix演讲“Jekyll on iOS”,该演讲将解释一种让应用绕过苹果审查的非硬件技术。