РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Взлом iPhone через SMS: интервью с Чарли Миллером

Rambler's Top100 Рейтинг@Mail.ru

СОФТ

Взлом iPhone, iPod и iPad через web-страницу: интервью с Чарли Миллером
Краткое содержание статьи: Нам посчастливилось взять ещё одно интервью с Чарли Миллером (Charlie Miller) из компании Independent Security Evaluators. Как знают постоянные читатели Tom’s Hardware, Чарли стал первым хакером, взломавшим iPhone, и при этом ему удавалось успешно взламывать полностью пропатченный ноутбук Apple MacBook каждый год на состязании CanSecWest Pwn2Own Contest. Наше интервью посвящено тому, как осуществляется взлом iOS4 для осуществления запуска сторонних приложений (jailbreak), а также и тому, какие обходные пути в системе безопасности телефона при этом использовались.

Взлом iPhone, iPod и iPad через web-страницу: интервью с Чарли Миллером


Редакция THG,  22 августа 2010
Страница: Назад  1 2 Далее


Введение

Преимущество быть автором на Tom’s Hardware заключается не только в том, что можно попробовать в работе новейшие GPU и CPU. Конечно, всё это очень неплохо, но для меня гораздо интереснее возможность встречаться с людьми, благодаря которым вся эта магия была сотворена.

Сегодня нам посчастливилось взять ещё одно интервью с Чарли Миллером (Charlie Miller) из компании Independent Security Evaluators. Как знают постоянные читатели Tom’s Hardware, Чарли стал первым хакером, взломавшим iPhone, и при этом ему удавалось успешно взламывать полностью пропатченный ноутбук Apple MacBook каждый год на состязании CanSecWest Pwn2Own Contest.

Введение

Если вы не живёте в далёкой сибирской деревне, то наверняка знаете о сайте jailbreakme для iPhone и iPad, который был запущен в этом месяце, вскоре после того, как Библиотека Конгресса недвусмысленно позволила исключить взлом jailbreaking сотовых телефонов из DMCA. Хотя jailbreaking используется ещё с выхода оригинального iPhone, и миллионы пользователей телефонов на основе Android наслаждаются возможностью запускать любое приложение по своему вкусу (без какого-либо взлома), невероятная популярность и противоречивость iPhone 4 привели к тому, что эта тема не сходит с передовиц газет, причём про новый телефон написали даже New York Times и Wall Street Journal.

Наше интервью как раз посвящено тому, как осуществляется jailbreak, а также какие обходные пути в системе безопасности телефонов при этом используются. Не будем томить вас дальше, приступаем к вопросам и ответам.

Tom's Hardware. Как обычно, мы начнём с признательности того, что ты потратил время на наши интервью.

Чарли Миллер. Без проблем. Я всегда охотно делюсь техническими деталями с людьми, которым интересно погрузиться в глубины безопасности.

Tom's Hardware. Какие уязвимости были выявлены у iPhone и iPad совсем недавно?

Чарли Миллер. Есть две уязвимости. Первая касается удалённого выполнения кода в MobileSafari. Ошибка кроется в способе обработки некоторых шрифтов. Эксплойт использует PDF для вывода шрифта, но, как я предполагаю, другие способы тоже вполне возможны. Вторая уязвимость связана с поднятием локальных привилегий в окружении IOKit.

Tom's Hardware. Как же сайт JailBreakMe использует эти уязвимости, чтобы выполнить взлом "jailbreaking"?

Чарли Миллер. Сначала jailbreakme запускает код внутри браузера MobileSafari с ошибкой шрифта. Впрочем, из-за архитектуры безопасности iOS, браузер MobileSafari работает как пользователь "mobile" в пределах песочницы. Пользователь "mobile" не может выполнять изменения в системной конфигурации; это может делать только администратор "root". Более того, песочница ограничивает действия, которые может выполнять эксплойт. Например, песочница не позволит MobileSafari отослать SMS.

Собственно, в этот момент подключается второй эксплойт. Вторая уязвимость в IOKit позволяет коду выполняться с привилегиями пользователя root вместо пользователя mobile. Внутри контекста MobileSafari запускается второй эксплойт, который поднимает привилегии исполняемого кода до уровня root. Песочница не предназначена для ограничения процессов с правами root, поэтому в данный момент из неё можно легко "вылезти". Теперь код может записывать в память ядра, все последние барьеры сняты. Эксплойт затем отменяет систему подписания кода, а также загружает динамические библиотеки, которые уже выполняют всю оставшуюся работу по взлому jailbreaking телефона.

Tom's Hardware. Итак, песочница побеждена. Что ты можешь сказать насчёт песочницы настольного браузера Google Chrome, чем она отличается от MobileSafari?

Чарли Миллер. Песочницы похожи друг на друга тем, что они ограничивают типы действий, которые может выполнять код. Adobe Reader, кстати, тоже скоро будет работать в песочнице. На практике песочницы заставляют атакующих хакеров писать два эксплойта вместо одного, что и произошло в данном случае. Песочницы обеспечивают только дополнительный уровень защиты, они не снимают саму возможность выполнения эксплойтов.

Tom's Hardware. Интересно. Помимо всего прочего я заметил, что весь процесс jailbreaking занимает всего несколько минут. Сколько времени из этого уходит на получение доступа root к телефону, чтобы разрешить удалённое выполнение, и сколько времени – на установку самого программного обеспечения, такого как Cydia?

Чарли Миллер. Эксплойт запускает код, поднимает его привилегии до уровня root и отключает систему подписания кода практически мгновенно. Всё дополнительное время выполняется jailbreak.

Что делает Jailbreakme?

Tom's Hardware. Если бы сайт jailbreakme.com не обеспечивал индикатор выполнения, то все эти операции могли бы выполниться и без ведома пользователя?

Чарли Миллер. Конечно. Сайт jailbreakme не пытается скрыть своих действий. Он выполняет услугу для пользователей. Но вредоносный сайт может запустить этот код в фоне, и вы о нём не узнаете.

Tom's Hardware. И если бы задание было небольшим, например, отсылка паролей или персональной информации, то оно могло бы выполниться почти мгновенно?

Чарли Миллер. Да. Выполнение принципиальных изменений у телефона, таких как jailbreaking, отнимает время. Но кража информации, то есть контактов, сообщений SMS и писем электронной, почты может произойти меньше, чем за секунду.

Tom's Hardware. Позволь мне на секунду стать злоумышленником. Как мы можем узнать, что эта уязвимость, которая существовала в предыдущих версиях iOS, не была использована эксплойтом в тех или иных целях? В июне мы получили утечку более 100 000 адресов электронной почты владельцев iPad, включая директоров компаний и правительственных чиновников. Мог ли кто-нибудь выслать одному из них ссылку на вредоносный сайт, который затем устанавливал spyware или другой вредоносный код?

Чарли Миллер. Нет никаких способов узнать, использовалась ли эта уязвимость в прошлом.

Tom's Hardware. Честно говоря, пугает. Как можно быть уверенным, что ни одно из приложений, доступных через App Store, не установит руткит тем или иным способом? В прошлом уже были прокси-серверы SOCKS, которые просачивались через официальный App Store, и есть случай с приложением Android Wallpaper, которое крадёт личную информацию.

Чарли Миллер. Хм... Теоретически приложение App Store может использовать тот же самый эксплойт с подъёмом привилегий, чтобы выбраться из песочницы и установить вредоносное ПО. Будучи профессиональным аудитором кода и инженером отладки ПО, я могу отметить, что для Apple просто невозможно проверить все приложения, которые проходят через App Store. Конечно, они могут сделать всё возможное, и постараются ограничить API, которые используют приложения, но это можно обойти. Недавно кто-то добавил приложение на Android Marketplace, которое включало локальный подъём привилегий и установку руткита.

Tom's Hardware. Есть вероятность, что приложение сможет это сделать?

Чарли Миллер. Да, есть вероятность, что приложение сможет это сделать, но, насколько я знаю, пока ни одна программа из App Store этого не сделала.

Tom's Hardware. Почему бит ARM XN-bit, также известный как NX-bit или XD-bit, не может предотвратить атаки переполнения буфера, подобно упомянутым.

Чарли Миллер. До внедрения Data Execution Prevention (DEP) в случае переполнения буфера процесс передавал выполнение на внедрённый пользователем код (shellcode). Однако DEP это предотвращает, поскольку процессор знает, что внедрённый код – это данные, которые не предполагают выполнение. В качестве обходного пути эксплойты используют так называемое ориентированное на возврат программирование (return oriented programming, ROP). То есть вместо перехода на внедрённый пользователем код, эксплойт переходит на код из реального процесса. В данном случае это код внутри MobileSafari и библиотек, которые требуются браузеру. Повторно используя некоторые участки кода из этого процесса, а эксплойт способен выполнить действия, которые необходимы для выполнения его задач общего назначения.

Tom's Hardware. Так, если я правильно это понимаю, у iOS используется в том или ином виде DEP, и это предотвращает произвольное внедрение пользовательского кода. Но в качестве обходного пути можно использовать участки легального кода – что-то наподобие письма о шантаже, где слова вырезаны из газеты?

Чарли Миллер. Да, реализация DEP в iOS очень хороша. Аналогия с письмом о шантаже тоже кажется мне идеальной. Вы берёте кусочки существующего кода и склеиваете их вместе так, как вам нужно – но не так, как подразумевал их выполнение разработчик.

Tom's Hardware. Как насчёт технологий, подобных ASLR и рандомизации стека? Не кажется ли тебе это хорошим решением?

Чарли Миллер. Да, в целом ASLR может победить ориентированное на возврат программирование, случайным образом меняя расположение легального кода, который планирует повторно использовать эксплойт. Если эксплойт не может найти кода, который он может использовать, то и ориентированное на возврат программирование применить не получится. У iPhone нет какой-либо реализации ASLR; все адреса полностью известны атакующему, если вы знаете версию прошивки телефона.
Страница: Назад  1 2 Далее


СОДЕРЖАНИЕ

Отзывы об интервью с Чарли Миллером в Клубе экспертов THG [ 0 отзывов] Отзывы об интервью с Чарли Миллером в Клубе экспертов THG [ 0 отзывов]


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Смотрите здесь - http://courier.youdo.com/products-delivery/alcohol/geo/dostavka-alkogolya-v-moskve/ - лучшие цены по ссылке.
YouDo: http://courier.youdo.com/food-delivery/mcdonalds/geo/fryazino/: смотреть варианты >>
Услуги специалиста: http://pc.youdo.com/recovery/more/vosstanovlenie-diska-v-Ubuntu/, недорого.