Video: iPhone 13 – БЕЗ РАЗЪЕМОВ (Desember 2024)
Memang benar bahwa sebagian besar contoh malware yang dilaporkan menargetkan platform Android. Mereka yang menggunakan perangkat OS cenderung merasa agak sombong, dilindungi oleh keamanan bawaan platform. Inilah orang-orang panggilan bangun Black Hat 2014: iOS juga memiliki lubang di dalamnya. Yeongjin Jang, Tielei Wang, dan Billy Lau, semuanya dari Georgia Institute of Technology, menandai sebuah presentasi yang menunjukkan betapa rentannya perangkat iOS.
Apa hal terburuk yang bisa dilakukan malware ke ponsel cerdas Anda? Bagaimana menjalankan kode yang tidak ditandatangani dengan izin root, menghindari kotak pasir, dan mengalahkan penandatanganan kode wajib? Itu jauh dari mengatakan, ponsel Anda pwned. Dan itulah yang ditunjukkan sesi ini.
Peneliti Ilmuwan Billy Lau menjelaskan secara terperinci mengapa sulit untuk melakukan jailbreak pada iPhone. Secara singkat, Anda harus melewati rantai boot aman, menghindari penandatanganan kode wajib, entah bagaimana mengeluarkan aplikasi Anda dari sandbox, dan mengelola serangan eskalasi hak istimewa. Serangan jailbreak yang berhasil membutuhkan eksploitasi banyak kerentanan yang berbeda.
Evasi0n7 Redux
Seluruh proyek dimulai dengan evasi0n7, serangan jailbreak yang bekerja pada iOS 7 tetapi ditambal pada 7.1. Sembilan kerentanan berbeda masuk ke evasi0n7; Apple menambal lima dari mereka. Tim peneliti sibuk, mencari cara untuk mengganti kelima bagian teka-teki itu.
Pada titik ini presentasi beralih ke mode yang sangat teknis. Tidak pernah menjadi programmer Mac atau iOS, saya tidak mengikuti detail dengan cukup baik untuk menyampaikannya. Tapi saya mengerti maksudnya; mereka berhasil. Mereka menyusun serangan dengan kemampuan untuk melakukan jailbreak pada perangkat iOS. Itu tidak mudah, dan perangkat iOS harus dilampirkan ke Mac agar serangan berhasil. Tapi mereka berhasil.
Keterbatasan
Jang menjelaskan bahwa serangan itu memiliki beberapa keterbatasan. Mereka tidak dapat benar-benar menambal kernel, tidak bisa sepenuhnya menonaktifkan kotak pasir, dan tidak bisa men-debug kernel. Setelah setiap reboot ponsel, mereka harus menjalankan program khusus untuk sekali lagi menonaktifkan pemeriksaan kode yang ditandatangani. Meski begitu, mereka melakukan pengembangan pekerjaan yang mengesankan pada contoh evasi0n7.
Jika Apple telah menambal kesembilan kerentanan, apakah grup ini masih berhasil? Berdasarkan apa yang saya lihat, saya tidak akan terkejut. Satu hal yang tidak dapat diubah oleh Apple adalah pola serangan yang digunakan evasi0n7. Para peneliti ini berhasil mengganti lima komponen dari pola itu; sangat mungkin dengan beberapa pekerjaan mereka bisa berhasil empat lagi. Satu hal yang pasti; jika mereka meminta untuk menghubungkan iPhone saya ke Mac untuk sementara waktu, saya pasti akan mengatakan tidak.