新發(fā)現(xiàn): SandJacking iOS攻擊技術(shù)
前言
安全專家已經(jīng)確認(rèn)了一種新的iOS攻擊方法,名為SandJacking。它允許能拿到設(shè)備的攻擊者在上面安裝惡意應(yīng)用程序。
SandJacking是目前iOS安全面臨的問題之一。
SandJacking簡介
安全研究員Michael Cobb發(fā)現(xiàn)了一種新的iOS攻擊技術(shù),名為SandJacking,它通過利用Xcode中的證書漏洞,允許惡意用戶將應(yīng)用程序加載到受害者的設(shè)備上。
蘋果要求所有的應(yīng)用程序都通過官方應(yīng)用商店進(jìn)行下載安裝,從而嚴(yán)格把關(guān),確保它們不會帶有惡意軟件。該公司采用自動化解決方案來維護(hù)代碼。為了檢查程序的可靠性,以及其是否能夠正確運(yùn)行,每個(gè)程序都經(jīng)過了審查。移動設(shè)備上已經(jīng)安裝的應(yīng)用程序也都在沙箱環(huán)境中運(yùn)行,這限制了其他進(jìn)程對它的數(shù)據(jù)的訪問。此外,每個(gè)應(yīng)用程序都必須要得到蘋果Developer ID證書的簽名,而這種證書只能由蘋果Developer項(xiàng)目的成員開具。如果想要進(jìn)行注冊,每個(gè)應(yīng)用程序都必須要通過這樣的一個(gè)驗(yàn)證過程。
攻擊場景
在iOS 8.3出現(xiàn)之前,一個(gè)可能的攻擊場景是,通過給惡意應(yīng)用程序分配一個(gè)與原程序類似的ID(也稱為bundle ID),將一個(gè)合法的程序替換成一個(gè)流氓版本。在原始版本被覆蓋時(shí),該系統(tǒng)將禁止安裝一個(gè)擁有類似ID的應(yīng)用程序。在還原過程中,它不會提供任何保障機(jī)制。
來自Mi3安全的研究員Chillik Tamir已經(jīng)演示過,一個(gè)對未上鎖的iPhone設(shè)備有訪問權(quán)限的攻擊者可以創(chuàng)建一個(gè)備份,刪除一個(gè)合法的程序,然后安裝一個(gè)非法版本,最后再恢復(fù)備份。
SandJacking攻擊針對的是未破解的iphone,它允許惡意用戶訪問流氓版本替換的沙盒里的那些應(yīng)用數(shù)據(jù)。這樣做有一個(gè)要求,就是惡意版本需要得到簽名,而惡意用戶只需提供一個(gè)蘋果ID,就可以使用未經(jīng)驗(yàn)證的證書進(jìn)行簽名。這些流氓軟件可以通過非官方的應(yīng)用商店或旁加載的方式進(jìn)行傳播,從而躲避蘋果的應(yīng)用程序?qū)彶檫^程,以及商店的限制。
總結(jié)
這種攻擊可以讓攻擊者完全控制被盜用的設(shè)備。手機(jī)維修服務(wù)商、相關(guān)執(zhí)法部門的工作人員可能會使用這種攻擊方式。