PCMag编辑选择和审查产品独立.如果您通过附属链接购买,我们可能获得佣金,这有助于支持我们的测试。

黑帽子:不要把你的手机插入一个你不拥有的充电器

这个简单的iPhone充电器看起来很无辜,但黑帽公司的一场演示显示,一个流氓充电器可能完全拥有你的手机。不要把手机插到自己不拥有的充电器上。

通过尼尔·j·鲁本金

我的经验

当IBM个人电脑刚刚问世时,我在旧金山个人电脑用户组担任了三年的总统。我就是这样认识《pc杂志》的编辑团队的,他们在1986年把我带进了公司。在那次决定性的会议之后的几年里,我已经成为PCMag的安全、隐私和身份保护方面的专家,对杀毒工具、安全套件和各种安全软件进行了全方位的测试。

阅读完整简介

Mactans -恶意iOS充电器 这个消息等不及黑帽大会在拉斯维加斯举行了。我们在6月份报道过,乔治亚理工学院的研究人员已经创造了一种这款充电站可以压制任何iOS设备.完整的演示展示了他们如何管理的精确细节。我再也不会把iPhone充电器插到酒店桌子上的USB接口上了。

iOS安全
乔治亚理工学院(Georgia Institute of Technology)的研究科学家比利·刘(Billy Lau)率先回顾了iOS的安全性。“苹果使用强制代码签名来加强他们的围墙花园模式,”Lau指出。“没有任意的人可以安装任意的应用程序。谁可以签署应用程序?”只有苹果和iOS开发者。”

Lau解释说,佐治亚理工学院的团队认为开发者代码签名是开发iOS恶意软件的可能渠道。“我们进入开发者门户,提交我们的证书,支付99美元,然后我们就被批准了,”Lau说。“现在我可以签署任何应用,并在任何iOS设备上运行它。”

黑帽2013漏洞

Lau解释说,苹果拒绝应用程序的依据是不完全公开的规则。通过检查被拒绝的应用程序,该团队确定任何使用苹果私有api的应用程序都将被禁止。他还指出,iOS的沙盒功能和授权检查确保应用程序不能攻击另一个应用程序,“与pc相比,这种攻击很容易。”Mactans攻击绕过了这两个安全限制。

Mactans是如何做到的?
“Mactans挑战了人们所做的非常基本的安全假设,”Lau说。“特别是,人们认为给设备充电并在充电时使用是安全的。”他接着说:“我必须强调,这不是越狱,也不需要越狱。攻击是自动的;简单地连接设备就足够了。这是秘密。即使用户看着屏幕,也看不到任何明显的标志。它还可以在目标设备上安装恶意应用程序。”

Mactans的原型有点大,因为它是基于一个三英寸的方形BeagleBoard,里面是一个三维打印的盒子。刘指出,有很多方法可以把它做得更小,或者把它藏在更大的东西里面。

佐治亚理工学院的博士生张英真(音)承担起了解释细节的任务。事实证明,任何通过USB端口连接到iOS的设备都可以获得设备的通用设备ID (UDID),只要设备没有密码锁定。这只需要一秒钟的时间,所以如果你在设备未解锁时插入,或在插电时解锁,或只是没有密码,mactan就会发起攻击。

使用UDID,它可以使用团队的苹果开发者ID有效地将你的设备声明为测试设备。“iOS设备必须与任何声称拥有它的USB主机配对,”Jang说。“任何USB主机发起的联系,他们都不能拒绝。它没有征求用户的许可,也没有给出任何视觉指示。防止Mactans攻击的唯一方法是在充电前锁定你的设备,并一直保持锁定状态。”一旦完成,配对就是永久的。

该团队发现了一个苹果内部用来隐藏应用程序的属性,这样它们就不会显示在屏幕上或任务管理器中。他们利用这一点,以及对苹果私有api的访问,创建了一个木马,可以完全隐形地控制手机。作为最后的(也是令人担忧的)演示,他们展示了一台mac破解的手机自动开机,滑动打开,输入密码,然后呼叫另一部手机。观众们疯狂地欢呼(尽管可能有点害怕)。

我们能做些什么?
乔治亚理工学院的博士生宋成宇详细描述了苹果公司应该做些什么来阻止这种攻击。事实上,苹果公司邀请团队参观了苹果电脑的早期版本iOS 7.与任何宿主进行无声的强制配对,是Mactans攻击的第一步。“我们注意到他们增加了一个新功能,”刘说。“当你连接到一个新主机时,它会询问该主机是否值得信任。”

然而,这是唯一的好消息。宋详细介绍了苹果为了防止mactan这样的攻击而必须做出的其他一些改变。

目前所有的iPhone都容易受到这种攻击。唯一的防御是一个非常简单的规则:不要把你的手机插到你不拥有的充电器上。如果你这么做了,你可能会发现你本应安全的iOS设备完全被恶意软件拥有。即使到那时,也不要以为自己是安全的。作为告别,该团队推荐了即将到来的UseNix演讲“Jekyll on iOS”,该演讲将解释一种让应用绕过苹果审查的非硬件技术。

SecurityWatch<\/strong> newsletter for our top privacy and security stories delivered right to your inbox.","first_published_at":"2021-09-30T21:22:09.000000Z","published_at":"2022-03-24T14:57:33.000000Z","last_published_at":"2022-03-24T14:57:28.000000Z","created_at":null,"updated_at":"2022-03-24T14:57:33.000000Z"})" x-show="showEmailSignUp()" class="rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs">

比如你在读什么?

报名参加SecurityWatch我们的顶级隐私和安全故事的通讯,直接发送到您的收件箱。

本通讯可能包含广告、交易或附属链接。订阅通讯表明您同意我们的使用条款而且隐私政策.您可以随时取消订阅通讯。beplay体育苹果下载


感谢您的报名!

您的订阅已被确认。留意你的收件箱!

注册其他通讯beplay体育苹果下载

你会喜欢的PCMag故事

关于尼尔·j·鲁本金

首席保安分析师

当IBM个人电脑刚刚问世时,我在旧金山个人电脑用户组担任了三年的总统。我就是这样认识《pc杂志》的编辑团队的,他们在1986年把我带进了公司。在那次决定性的会议之后的几年里,我已经成为PCMag的安全、隐私和身份保护方面的专家,对杀毒工具、安全套件和各种安全软件进行了全方位的测试。

在我从事目前的安全工作之前,我在“用户对用户”和“问尼尔”专栏中为PCMag读者提供使用流行应用程序、操作系统和编程语言的技巧和解决方案,该专栏从1990年开始,持续了近20年。在此过程中,我写了40多篇实用工具文章,以及《Delphi Programming for Dummies》和其他六本书,内容涉及DOS、Windows和编程。我还评论了数以千计的产品,从早期的Sierra Online冒险游戏到AOL的前身Q-Link。

在21世纪初,我把注意力转向了安全和不断增长的反病毒行业。在从事反病毒工作多年后,我在整个安全行业都被认为是评估反病毒工具的专家。我是反恶意软件测试标准组织(AMTSO)的顾问委员会成员,这是一个国际非营利组织,致力于协调和改进反恶意软件解决方案的测试。

阅读尼尔·J。完整的个人简历

阅读尼尔·j·鲁本金的最新报道

Baidu
map