Ez az az információ, amelyet egy fenyegetésmodellhez használok, amikor az alkalmazásgyártókkal megvitatom a börtönbontás hatását. Ne felejtsd el, hogy semmit sem tudok a cégedről, azokról az eszközökről, amelyeket tárolni / hozzáférni fogsz az iPhone készülékeiden (sem neked, sem a támadónak), ki lehet a támadó és így tovább.
nem börtönben törött iPhone , úgy vélem, hogy az eszközön lévő szoftver teljesen a tulajdonos ellenőrzése alatt áll. A kód telepítésének lehetőségei csak az App Store-ra és egy vállalati telepítési konfigurációra korlátozódnak, ha a telefon vállalati telepítésre van beállítva.
Ez azt jelenti, hogy a sebezhetőségekre korlátozódhatunk (és trójai adatküldő funkciók) a telepített alkalmazásokban, és az ezekben az alkalmazásokban elérhető adatokra. A legvalószínűbb kockázat, amelyet ebben a helyzetben tartok, a kézibeszélő elvesztése; akár támadó kezébe kerülhet, akár egy olyan iparágban, ahol az adattisztítással szemben zéró tolerancia van. Lehetséges egy telepített alkalmazás kihasználása az adatokhoz való hozzáférés érdekében, de azt gondolom, hogy valószínűtlen, hacsak nem az adott felhasználót célozzák meg. Vannak jobb dolgok, amelyekből botneteket lehet készíteni, mint az iPhone készülékek.
A telepített alkalmazás fenyegetési helyzetének megértése valószínűleg azt jelenti, hogy értékelést kell kérnie a szállítótól, és csak olyan alkalmazásokat kell telepíteni, ahol az eladó képes ilyen információkat megadni. Nyitott kérdés, hogy az eladó mennyire hajlandó elmenni egy dolláros eladásért. egy harmadik fél biztonsági résének értékelése lehet opció.
Amint arról a Fraunhofer Intézet tanulmánya beszámolt, az Apple által szállított iOS-alkalmazások egyes adatai nincsenek védve a fájlvédelmi szolgáltatással, mert a háttérszolgáltatásoknak ezt olyan potenciálisan kell használniuk a készülék le van zárva. Ez azt jelenti, hogy a körülöttük fekvő eszköz megtalálásakor az ilyen adatok hozzáférhetők a támadó számára. Az üzleti tartalom, például a levélmellékletek azonban nem részei ezeknek az adatoknak, és az Apple valóban frissítette az adatok egy részének védelmi állapotát a jelentés közzététele óta. Az, hogy a harmadik féltől származó alkalmazásokban használt adatokat ilyen módon védik-e, az alkalmazás felmérésével újból kiderül.
Ha az adatok védettek, csak azokhoz férhet hozzá (az operációs rendszer bármely része, beleértve a kernelt is) ), miután a felhasználó megadta a helyes kódot, így az adatvédelem összhangban van a jelszó erősségével. Az, ahogyan az iOS a védőkulcsot a jelszóból szerzi, megszünteti az offline támadások lehetőségét, és az online támadásokat nagyon lassú sebességre kényszeríti (azzal a lehetőséggel, hogy számos sikertelen próbálkozás után kényszerítsék az adatok törlését). p> OK, tehát ez egy nem börtönbontott iPhone. Most vegyük fontolóra az átállást: hogyan börtönözhetem be az iPhone-t? Az első lehetőség a tulajdonos általi szándékos jailbreak, amely a legvalószínűbb útvonal. Tapasztalatom szerint a tulajdonos nem feltétlenül műszaki felhasználó; egy barát vagy kolléga elmondhatta volna nekik, hogy a börtönbontás nagyobb irányítást vagy több alkalmazást biztosít nekik a Cydia -on vagy hasonlóan keresztül. A legtöbb jailbreak dokumentáció arra kéri a felhasználót, hogy változtassa meg az alapértelmezett root jelszót, így ebben az esetben valószínű, hogy a támadó nem ismeri a telefon gyökér hitelesítő adatait.
A második lehetőség egy drive-by jailbreak, pl. PDF-biztonsági rés. Ezt vagy szándékosan kezdeményezheti a tulajdonos, vagy rákényszeríthetik arra, hogy meglátogassanak egy sebezhető fájlt, amelyet például e-mailként küldtek el. A legtöbb börtönbontó úgy működik, hogy módosítja a rendszerbetöltőt egy nem OEM kernel betöltésére. Ez azt jelenti, hogy a jailbreak funkció csak akkor lesz elérhető, ha a felhasználó újraindítja a telefont, ekkor a feloldó titkosítási kulcsokat eldobják.
Az utolsó lehetőség az, hogy a telefont a egy támadó, aki ezután kézi jailbreak technikát alkalmaz. Ehhez nem szükséges, hogy a támadó ismerje a jelszót. A börtönbontás után a kódra továbbra is szükség lesz a védett adatokhoz való hozzáféréshez, mivel a visszafejtési kulcs ebből a kódból származik. A védett adatok lekéréséhez a támadónak vissza kell adnia a börtönbe tört eszköz irányítását a tulajdonosnak. Lényegében a támadónak körülbelül 15 percig kizárólagos hozzáférésre van szüksége a telefonhoz: ezt valószínűtlennek tartom; a társadalmi mérnöki támadás (vagy az egyszerű lopás-visszatérés) kicsi lehetőség.
Tehát mit lehet kezdeni egy börtönbontott iPhone val? A hagyományos bölcsesség azt mondja, hogy bármit meg lehet tenni , hogy a telefon operációs rendszere most már ugyanolyan nyitott, mint egy szokásos asztali operációs rendszer; de vegyük fontolóra a különféle forgatókönyvek valószínűségét.
Először is a nem börtönben tört iPhone-hoz kapcsolódó összes kockázat továbbra is fennáll.
Általános külső gyártóktól származó távoli hozzáférés vagy felügyeleti eszközök, például az sshd
telepítése akkor érhető el, ha ezek a jailbreak OS kép részét képezik, ha a támadónak módja van arra, hogy ezeket a telefonra telepítse (mondjuk miközben a készüléket a fent felsorolt utolsó jailbreak útvonalon vezérli), vagy ha a felhasználó az eszköz telepítését választja vagy kényszerítik rá. Az sshd
esetén a támadónak ismernie kell a telefon érvényes hitelesítő adatait, például az alapértelmezett root jelszót. Mivel ilyen eszközök előre csomagolt verziói léteznek, ehhez a támadáshoz nincs szükség okos vagy találékony támadóra. Mivel az állomány kerneljének homokozó korlátozásai megszűntek egy börtönben elszakadt telefon esetében, a távoli hozzáférés eszköz minden alkalmazás összes fájljához hozzáférhet - beleértve a védett fájlokat is, miközben az eszköz fel van oldva.
A támadó hasonló mechanizmusok révén teheti meg a készleteszközök telepítéséhez telepítsen speciális szoftvert, például egy meglévő alkalmazás trójai verzióját, vagy egyedi kártékony programokat, például eseménynaplózókat és feltöltőket. Ez ugyanannak a támadásnak a technikailag fejlettebb verziója, és mivel valójában nem jelent sok előnyt a támadó számára a szokásos eszközök használatával szemben, sokkal kevésbé valószínűnek tartom. A támadás (ab) felhasználási esete az lenne, amikor egy alkalmazás saját belső hitelesítési és titkosítási protokollokat használ, és a támadónak meg kell szereznie a felhasználó alkalmazáson belüli hitelesítő adatait, vagy más módon meg kell tekintenie az alkalmazáson belüli tartalmat, amely soha nem jelenik meg a többi felhasználó számára az operációs rendszer olvasható módon.
Tehát a következtetés az, hogy a börtönbontott iPhone-okkal több kockázat jár, mint a tőzsdei iPhone-okkal: a börtönben letört telefon támadási felülete valóban a az állomány telefon támadási felülete. Ez fontos? Ahogy a tetején mondtam, ez a felhasználóitól és az eszközeitől függ.