苹果iOS设备在移动市场(尤其是高端市场)中占据巨大份额。正因如此,针对iOS的安全研究一直以来都备受关注。
一方面,苹果显然从传统PC环境下杂乱不堪的安全生态环境发展历史中汲取了大量经验教训,在iOS的安全设计上做足工夫,短时间内将iOS设备打造成一个非常安全的平台。为此,iOS采用了诸多严格的安全机制,比如可信启动链、代码签名、沙盒执行环境、权限隔离和数据加密。在版本控制上,iOS采用更为严格的机制:设备不能降级安装低版本的iOS操作系统。该策略使得iOS设备一旦升级后就只能停留在当前或者最新版本,有效避免了操作系统版本碎片化问题,减少了已公开漏洞的影响范围。此外,苹果严格掌控应用市场,杜绝向第三方应用开放高级数据访问权限,限制了iOS恶意应用的传播和能力。另一方面,由于针对iOS系统安全威胁总数远远低于针对Android系统的安全威胁,这导致在普通用户群体中渐渐蔓生“iOS平台绝对安全”的惯性思维。
然而,绝对安全是不存在的。尽管苹果的诸多努力,各种针对iOS的攻击研究不断涌现。首先,针对iOS的越狱研究一直不断,各种越狱工具组合利用各种iOS安全漏洞实现对iOS限制的突破。以往越狱工具的实现细节大多已经公开,读者可以参考工业界安全峰会的相关议题[1,2,3]。对于iOS应用市场而言,在[4]中工作已经探讨过,苹果的官方审计根本不可能杜绝恶意应用。XCodeGhost事件更凸显了苹果官方审计的乏力。虽然苹果官方一直坚持认为iOS严格的沙盒规则可以限制恶意应用的行为能力,各种沙盒绕过漏洞、沙盒内可触发的内核漏洞[8]一旦被恶意应用利用,将完全突破iOS沙盒的控制。[5]中工作讨论了针对恶意应用大规模感染iOS设备的可能性,其中部分攻击案例已经相继在真实攻击中发现[9,10]。针对iOS的数据安全,以iMessage为例,[5,6]中工作足以证明苹果在协议设计和数据保护上还有不足。
iOS防护工作的主动权在苹果手里,迄今鲜有针对官方市场的第三方审计工作[11,12],这与如火如荼的安卓应用审计工作形成了鲜明对比。而针对iOS应用的攻击防护策略[13,14]也没有得到实际应用。对苹果而言,封闭的市场和设备管控有助于安全,但也成了第三方正面安全研究人员的一道屏障。
参考链接:
[1]S w i p i n g t h r o u g h m o d e r n s e c u r i t y f e a t u r e s ,@evad3rs,HITB,AMS2013.
[2] T h e U s e r l a n d E x p l o i t s o f P a n g u 8 .TeamPangu,CanSecWest2015.https://cansecwest.com/slides/2015/CanSecWest2015_Final.pdf
[3]HackingfromiOS8toiOS9.TeamPangu,POC2015.http://blog.pangu.io/poc2015-ruxcon2015/
[4]JekylloniOS:WhenBenignAppsBecomeEvil.TieleiWang,KangjieLu,LongLu,SimonChung,andWenkeLee.The22ndUSENIXSecuritySymposium(SECURITY),2013.
[5]OntheFeasibilityofLarge-ScaleInfectionsofiOSDevices.T i e l e i W a n g ,Y e o n g j i n J a n g , Y i z h e n g C h e n , P a k -HoChung,BillyLau,andWenkeLee.The23rdUSENIXSecuritySymposium(Security),SanDiego,CA,2014.
[6]DancingontheLipoftheVolcano:ChosenCiphertextAttacksonAppleiMessage.ChristinaGarman,MatthewGreen,GabrielKaptchuk,IanMiers,MichaelRushanan.https://isi.jhu.edu/~mgreen/imessage.pdf
[7]iMessagePrivacy,@pod2g,HITB,KualaLumpur,Oct.2013.http://blog.quarkslab.com/static/resources/2013-10-17_imessageprivacy/slides/iMessage_privacy.pdf
[8]iOS9.2/9.2.1沙盒内可触发漏洞分析.http://blog.pangu.io/race_condition_bug_92/
[9]AceDeceiver:thefirstiOStrojanexploitingAppleDRMdesignflawstoinfectanyiOSdevice.
http://researchcenter.paloaltonetworks.com/2016/03/acedeceiver-first-ios-trojan-exploiting-apple-drmdesign-flaws-to-infect-any-ios-device/
[10] W i r e L u r k e r f o r W i n d o w s . h t t p : // r e s e a r c h c e n t e r .paloaltonetworks.com/2014/11/wirelurker-windows/[11]PiOS:DetectingPrivacyLeaksiniOSApplications.ManuelEgele,ChristopherKruegel,EnginKirda,GiovanniVigna.NDSSSymposium2011.
[12]ComparingMobilePrivacyProtectionthroughCross-PlatformApplications.JinHan,QiangYan,DebinGao,JianyingZhou,andRobertH.Deng.NDSSSymposium2013.
[13] M o C F I : A F r a m e w o r k t o M i t i g a t e C o n t r o l -FlowAttacksonSmartphones.LucasDavi,AlexandraDmitrienko,ManuelEgele,ThomasFischer,ThorstenHolz,RalfHund,StefanNürnbergerandAhmad-RezaSadeghi.NDSSSymposium2012.
[14]Control-flowrestrictor:Compiler-basedCFIforiOS.JannikPewnyandThorstenHolz.
Proceedingsofthe29thAnnualComputerSecurityApplicationsConference2013.
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。