Rumah Jam keamanan Topi hitam: jangan pasang telepon Anda ke pengisi daya yang tidak Anda miliki

Topi hitam: jangan pasang telepon Anda ke pengisi daya yang tidak Anda miliki

Video: 4 Kesalahan FATAL Saat Charge Smartphone (Oktober 2024)

Video: 4 Kesalahan FATAL Saat Charge Smartphone (Oktober 2024)
Anonim

Berita ini tidak bisa menunggu konferensi Black Hat terjadi sekarang di Las Vegas. Kami melaporkan pada bulan Juni bahwa peneliti Georgia Tech telah menciptakan stasiun pengisian daya yang dapat menampung perangkat iOS apa pun. Presentasi lengkap mengungkapkan detail yang tepat tentang bagaimana mereka mengelolanya. Saya tidak pernah mencolokkan charger iPhone saya ke port USB di meja hotel lagi.

Keamanan iOS

Billy Lau, seorang ilmuwan penelitian di Georgia Institute of Technology, memimpin dengan tinjauan keamanan iOS. "Apple menggunakan penandatanganan kode wajib untuk menegakkan model taman bertembok mereka, " kata Lau. "Tidak ada orang yang sewenang-wenang yang dapat memasang aplikasi yang sewenang-wenang. Siapa yang dapat menandatangani aplikasi? Hanya pengembang Apple dan iOS."

Lau menjelaskan bahwa tim Georgia Tech melihat penandatanganan kode pengembang sebagai saluran yang mungkin untuk menciptakan malware iOS. "Kami pergi ke portal pengembang, menyerahkan kredensial kami, membayar $ 99, dan kemudian kami disetujui, " kata Lau. "Sekarang saya bisa masuk aplikasi apa saja dan menjalankannya di perangkat iOS apa pun."

Lau menjelaskan bahwa Apple menolak aplikasi berdasarkan aturan yang tidak sepenuhnya publik. Dengan memeriksa aplikasi yang ditolak, tim menentukan bahwa aplikasi apa pun yang menggunakan API pribadi Apple akan dilarang. Dia juga menunjukkan bahwa fitur kotak pasir iOS dan pemeriksaan hak memastikan aplikasi tidak dapat menyerang aplikasi lain, "berbeda dengan PC, di mana serangan seperti itu mudah." Serangan Mactans bekerja di sekitar kedua batasan keamanan ini.

Bagaimana Mactans Melakukannya?

"Orang-orang Mactan menentang asumsi keamanan yang sangat mendasar yang dibuat orang, " kata Lau. "Secara khusus, orang menganggap aman untuk mengisi daya perangkat dan menggunakannya saat mengisi daya." Dia melanjutkan, "Saya harus menekankan bahwa ini bukan jailbreak, dan itu tidak memerlukan jailbreak. Serangan itu otomatis; cukup menghubungkan perangkat sudah cukup. Ini tersembunyi. Bahkan jika pengguna melihat layar tidak ada tanda yang terlihat. Dan itu dapat menginstal aplikasi jahat di perangkat target."

Prototipe Mactans agak besar, karena didasarkan pada BeagleBoard persegi tiga inci di dalam case dicetak tiga-d. Lau mencatat bahwa ada banyak cara untuk membuatnya lebih kecil, atau menyembunyikannya di dalam sesuatu yang lebih besar.

Yeongjin Jang, seorang mahasiswa PhD di Georgia Institute of Technology, bertugas menjelaskan detail. Ternyata perangkat apa pun yang Anda sambungkan dengan iOS melalui port USB dapat memperoleh Universal Device ID (UDID) perangkat Anda, selama perangkat tersebut tidak terkunci kode sandi. Hanya perlu beberapa detik, jadi jika Anda mencolokkan perangkat Anda saat tidak terkunci, atau membuka kunci saat dicolokkan, atau hanya tidak memiliki kode sandi, orang-orang Mactan dapat menyerang.

Menggunakan UDID, itu secara efektif mengklaim perangkat Anda sebagai perangkat uji menggunakan ID pengembang Apple tim. "Perangkat iOS harus berpasangan dengan host USB apa pun yang mengklaimnya, " kata Jang. "Setiap host USB yang memulai kontak, mereka tidak dapat menolaknya. Itu tidak meminta izin pengguna dan tidak memberikan indikasi visual. Satu-satunya cara untuk mencegah serangan Mactans adalah dengan mengunci perangkat Anda sebelum mengisi daya dan tetap terkunci untuk keseluruhan waktu." Setelah selesai, pemasangan itu permanen.

Tim menemukan atribut yang digunakan Apple secara internal untuk membuat aplikasi disembunyikan, sehingga tidak muncul di layar atau di task manager. Mereka memanfaatkan ini, bersama dengan akses ke API pribadi Apple, untuk membuat Trojan yang dapat mengambil alih telepon sepenuhnya dan tak terlihat. Sebagai peragaan final (dan mengkhawatirkan), mereka menunjukkan telepon berkekuatan Mactan menyala sendiri, geser membuka, masukkan kode sandi, dan panggil telepon lain. Penonton bersorak liar (meskipun mungkin sedikit takut).

Apa yang bisa dilakukan?

Chengyu Song, seorang mahasiswa PhD di Georgia Institute of Technology, merinci apa yang harus dilakukan Apple untuk membuat serangan jenis ini tidak mungkin. Apple sebenarnya mengundang tim untuk melihat versi awal iOS 7. Diam, dipasangkan secara paksa dengan tuan rumah apa pun yang membuat orang-orang Mactan menyerang di depan pintu. "Kami perhatikan bahwa mereka telah menambahkan fitur baru, " kata Lau. "Ketika Anda terhubung ke host baru, itu akan menanyakan apakah host tersebut dipercaya."

Namun, itulah satu-satunya kabar baik. Song merinci sejumlah perubahan lain yang harus dilakukan Apple untuk mencegah serangan seperti Mactans.

Setiap iPhone saat ini rentan terhadap serangan ini. Satu-satunya pertahanan adalah aturan yang sangat sederhana: jangan pasang telepon Anda ke pengisi daya yang bukan milik Anda. Jika ya, Anda dapat menemukan perangkat iOS yang seharusnya aman dimiliki sepenuhnya oleh malware. Meski begitu, jangan menganggap Anda aman. Sebagai bidikan perpisahan, tim merekomendasikan pembicaraan UseNix mendatang yang disebut "Jekyll on iOS" yang akan menjelaskan teknik non-perangkat keras yang memungkinkan aplikasi mem-bypass ulasan Apple.

Topi hitam: jangan pasang telepon Anda ke pengisi daya yang tidak Anda miliki