보안 감시 검은 모자 : 휴대 전화를 소유하지 않은 충전기에 연결하지 마세요.

검은 모자 : 휴대 전화를 소유하지 않은 충전기에 연결하지 마세요.

비디오: Ali Gatie - What If I Told You That I Love You (Official Music Video) (12 월 2024)

비디오: Ali Gatie - What If I Told You That I Love You (Official Music Video) (12 월 2024)
Anonim

이 뉴스는 현재 라스 베이거스에서 열린 Black Hat 컨퍼런스를 기다릴 수 없었습니다. 우리는 6 월 조지아 기술 연구원들이 iOS 기기를 충전 할 수있는 충전소를 만들었다 고보고했습니다. 전체 프레젠테이션은 관리 방식에 대한 정확한 세부 정보를 보여주었습니다. 나는 iPhone 충전기를 호텔 책상의 USB 포트에 다시 연결하지 않습니다.

iOS 보안

Georgia Institute of Technology의 연구 과학자 인 Billy Lau는 iOS 보안에 대한 검토를 시작했습니다. Lau는“Apple은 벽으로 둘러싸인 정원 모델을 시행하기 위해 필수 코드 서명을 사용합니다. "임의의 사람은 임의의 앱을 설치할 수 없습니다. 누가 앱에 서명 할 수 있습니까? Apple 및 iOS 개발자 만"

Lau는 Georgia Tech 팀이 개발자 코드 서명을 iOS 맬웨어 생성을위한 가능한 채널로 보았다고 설명했습니다. Lau는“우리는 개발자 포털로 가서 자격 증명을 제출하고 99 달러를 지불 한 다음 승인을 받았다”고 말했다. "이제 모든 앱에 서명하고 iOS 기기에서 실행할 수 있습니다."

Lau는 Apple이 완전히 공개되지 않은 규칙에 따라 앱을 거부한다고 설명했습니다. 거부 된 앱을 조사한 결과, 팀은 Apple의 개인 API를 사용하는 모든 앱이 금지 될 것이라고 판단했습니다. 또한 iOS 샌드 박스 기능과 자격 확인을 통해 "공격이 쉬운 PC와 달리"앱이 다른 앱을 공격 할 수 없도록합니다. 막탄 공격은이 두 가지 안전 한계를 모두 해결합니다.

막탄은 어떻게합니까?

Lau는“Mactans는 사람들이 만드는 근본적인 보안 가정에 도전합니다. "특히 사람들은 기기를 충전하고 충전 할 때 안전하다고 생각합니다." "이것은 탈옥이 아니며 탈옥이 필요하지 않다는 점을 강조해야합니다. 공격은 자동이며, 단순히 장치를 연결하는 것만으로 충분합니다. 은밀합니다. 사용자가 화면을 보더라도 눈에 보이는 흔적은 없습니다. 또한 대상 장치에 악성 앱을 설치할 수 있습니다."

Mactans 프로토 타입은 3 차원 프린트 케이스 안에 3 인치 사각형 BeagleBoard를 기반으로하기 때문에 약간 큽니다. Lau는 더 작게 만들거나 더 큰 물건 안에 숨길 수있는 방법이 많이 있다고 지적했습니다.

조지아 공과 대학 (Georgia Institute of Technology)의 박사 과정 학생 인 영영 장 (Jongjin Jang)이 세부 사항을 설명하는 임무를 맡았습니다. USB 포트를 통해 iOS에 연결하는 모든 장치는 장치가 암호로 잠겨 있지 않은 한 장치의 UDID (Universal Device ID)를 얻을 수 있습니다. 잠깐 걸리므로 잠금이 해제 된 상태에서 기기를 연결하거나 연결 한 상태에서 잠금을 해제하거나 비밀번호가 없으면 막탄이 공격 할 수 있습니다.

UDID를 사용하면 팀의 Apple 개발자 ID를 사용하여 장치를 테스트 장치로 효과적으로 청구합니다. "iOS 기기는 그것을 주장하는 모든 USB 호스트와 쌍을 이루어야합니다." "접촉을 시작하는 모든 USB 호스트는이를 거부 할 수 없습니다. 사용자의 허가를 요구하지 않고 시각적 표시를 제공하지 않습니다. Mactans 공격을 막는 유일한 방법은 충전하기 전에 장치를 잠그고 전체를 잠그는 것입니다 시각." 완료되면 페어링은 영구적입니다.

팀은 Apple이 내부적으로 앱을 숨기도록 사용하는 속성을 발견하여 화면이나 작업 관리자에 표시되지 않습니다. 그들은이 기능을 Apple 프라이빗 API에 대한 액세스와 함께 활용하여 전화를 완전하고 눈에 보이지 않는 트로이 목마를 만들었습니다. 최후의 (그리고 놀라운) 시연으로서, 그들은 Mactans-pwned 전화가 켜지고, 살짝 밀고, 암호를 입력하고, 다른 전화를 걸었다는 것을 보여주었습니다. 청중은 격렬하게 응원했습니다 (아마 조금 두려워하지만).

무엇을 할 수 있습니까?

Georgia Institute of Technology의 PhD 학생 인 Chengyu Song은 이러한 유형의 공격을 불가능하게하기 위해 Apple이해야 할 일에 대해 자세히 설명했습니다. 애플은 실제로 iOS 7의 초기 버전을 보도록 팀을 초대했다. 어떤 호스트와도 조용하고 강제로 연결하는 것이 막탄의 공격을 방해하는 요인이다. "우리는 그들이 새로운 기능을 추가 한 것을 알아 차렸다"고 Lau는 말했다. "새 호스트에 연결하면 호스트를 신뢰할 수 있는지 묻습니다."

그러나 이것이 유일한 좋은 소식이었습니다. 송은 애플이 막탄과 같은 공격을 막기 위해해야 ​​할 다른 많은 변화들을 자세히 설명했다.

현재의 모든 iPhone은이 공격에 취약합니다. 유일한 방어책은 매우 간단한 규칙입니다. 소유하지 않은 충전기에 휴대 전화를 연결하지 마십시오. 그렇다면 악성 코드가 완전히 소유 한 안전한 iOS 기기를 찾을 수 있습니다. 그럼에도 불구하고 당신이 안전하다고 가정하지 마십시오. 이별 샷으로, 팀은 애플의 리뷰를 우회하도록하는 비 하드웨어 기술을 설명하는 "iOS의 Jekyll"이라는 다가오는 UseNix 강연을 추천했습니다.

검은 모자 : 휴대 전화를 소유하지 않은 충전기에 연결하지 마세요.