文/王鐵磊
?
iOS安全雜談
文/王鐵磊
王鐵磊
主要研究方向?yàn)檐浖踩?、自?dòng)化漏洞挖掘與利用、移動(dòng)設(shè)備安全,2011年于北京大學(xué)獲博士學(xué)位,畢業(yè)論文獲北京大學(xué)優(yōu)秀博士論文獎(jiǎng)、中國(guó)計(jì)算機(jī)學(xué)會(huì)(CCF)優(yōu)秀博士論文獎(jiǎng),在四大頂級(jí)系統(tǒng)安全會(huì)議發(fā)表論文多篇,是中國(guó)大陸首個(gè)在IEEES&P、NDSS、TISSEC等頂級(jí)會(huì)議和期刊上以第一作者身份發(fā)表論文的科研人員,畢業(yè)后在美國(guó)GeorgiaTech從事研究工作,連續(xù)多年在BlackHatUSA、CanSecWest、RUXCon等工業(yè)界頂級(jí)安全峰會(huì)演講,現(xiàn)為盤古團(tuán)隊(duì)核心成員、上海犇眾信息技術(shù)有限公司首席科學(xué)家。
蘋果iOS設(shè)備在移動(dòng)市場(chǎng)(尤其是高端市場(chǎng))中占據(jù)巨大份額。正因如此,針對(duì)iOS的安全研究一直以來都備受關(guān)注。
一方面,蘋果顯然從傳統(tǒng)PC環(huán)境下雜亂不堪的安全生態(tài)環(huán)境發(fā)展歷史中汲取了大量經(jīng)驗(yàn)教訓(xùn),在iOS的安全設(shè)計(jì)上做足工夫,短時(shí)間內(nèi)將iOS設(shè)備打造成一個(gè)非常安全的平臺(tái)。為此,iOS采用了諸多嚴(yán)格的安全機(jī)制,比如可信啟動(dòng)鏈、代碼簽名、沙盒執(zhí)行環(huán)境、權(quán)限隔離和數(shù)據(jù)加密。在版本控制上,iOS采用更為嚴(yán)格的機(jī)制:設(shè)備不能降級(jí)安裝低版本的iOS操作系統(tǒng)。該策略使得iOS設(shè)備一旦升級(jí)后就只能停留在當(dāng)前或者最新版本,有效避免了操作系統(tǒng)版本碎片化問題,減少了已公開漏洞的影響范圍。此外,蘋果嚴(yán)格掌控應(yīng)用市場(chǎng),杜絕向第三方應(yīng)用開放高級(jí)數(shù)據(jù)訪問權(quán)限,限制了iOS惡意應(yīng)用的傳播和能力。另一方面,由于針對(duì)iOS系統(tǒng)安全威脅總數(shù)遠(yuǎn)遠(yuǎn)低于針對(duì)Android系統(tǒng)的安全威脅,這導(dǎo)致在普通用戶群體中漸漸蔓生“iOS平臺(tái)絕對(duì)安全”的慣性思維。
然而,絕對(duì)安全是不存在的。盡管蘋果的諸多努力,各種針對(duì)iOS的攻擊研究不斷涌現(xiàn)。首先,針對(duì)iOS的越獄研究一直不斷,各種越獄工具組合利用各種iOS安全漏洞實(shí)現(xiàn)對(duì)iOS限制的突破。以往越獄工具的實(shí)現(xiàn)細(xì)節(jié)大多已經(jīng)公開,讀者可以參考工業(yè)界安全峰會(huì)的相關(guān)議題[1,2,3]。對(duì)于iOS應(yīng)用市場(chǎng)而言,在[4]中工作已經(jīng)探討過,蘋果的官方審計(jì)根本不可能杜絕惡意應(yīng)用。XCodeGhost事件更凸顯了蘋果官方審計(jì)的乏力。雖然蘋果官方一直堅(jiān)持認(rèn)為iOS嚴(yán)格的沙盒規(guī)則可以限制惡意應(yīng)用的行為能力,各種沙盒繞過漏洞、沙盒內(nèi)可觸發(fā)的內(nèi)核漏洞[8]一旦被惡意應(yīng)用利用,將完全突破iOS沙盒的控制。[5]中工作討論了針對(duì)惡意應(yīng)用大規(guī)模感染iOS設(shè)備的可能性,其中部分攻擊案例已經(jīng)相繼在真實(shí)攻擊中發(fā)現(xiàn)[9,10]。針對(duì)iOS的數(shù)據(jù)安全,以iMessage為例,[5,6]中工作足以證明蘋果在協(xié)議設(shè)計(jì)和數(shù)據(jù)保護(hù)上還有不足。
iOS防護(hù)工作的主動(dòng)權(quán)在蘋果手里,迄今鮮有針對(duì)官方市場(chǎng)的第三方審計(jì)工作[11,12],這與如火如荼的安卓應(yīng)用審計(jì)工作形成了鮮明對(duì)比。而針對(duì)iOS應(yīng)用的攻擊防護(hù)策略[13,14]也沒有得到實(shí)際應(yīng)用。對(duì)蘋果而言,封閉的市場(chǎng)和設(shè)備管控有助于安全,但也成了第三方正面安全研究人員的一道屏障。
參考鏈接:
[1]Swipingthroughmodernsecurityfeatures,@ evad3rs,HITB,AMS2013.
[2]T h e U s e r l a n d E x p l o i t s o f P a n g u 8 . TeamPangu,CanSecWest2015.https://cansecwest.com/slides/2015/ CanSecWest2015_Final.pdf
[3]HackingfromiOS8toiOS9.TeamPangu,POC2015.http://blog. pangu.io/poc2015-ruxcon2015/
[4]JekylloniOS:WhenBenignAppsBecomeEvil.TieleiWang,Kan gjieLu,LongLu,SimonChung,andWenkeLee.The22ndUSENIXSecurity Symposium(SECURITY),2013.
[5]OntheFeasibilityofLarge-ScaleInfectionsofiOSDevices. T i e l e i W a n g,Y e o n g j i n J a n g,Y i z h e n g C h e n,P a k -HoChung,BillyLau,andWenkeLee.The23rdUSENIXSecuritySymposiu m(Security),SanDiego,CA,2014.
[6]DancingontheLipoftheVolcano:ChosenCiphertextAttacksonA ppleiMessage.ChristinaGarman,MatthewGreen,GabrielKaptchuk,Ian Miers,MichaelRushanan.
https://isi.jhu.edu/~mgreen/imessage.pdf
[7]iMessagePrivacy,@pod2g,HITB,KualaLumpur,Oct.2013. http://blog.quarkslab.com/static/resources/2013-10-17_imessageprivacy/slides/iMessage_privacy.pdf
[8]iOS9.2/9.2.1沙盒內(nèi)可觸發(fā)漏洞分析.http://blog.pangu.io/ race_condition_bug_92/
[9]AceDeceiver:thefirstiOStrojanexploitingAppleDRMdesign flawstoinfectanyiOSdevice.http://researchcenter.paloaltonetworks. com/2016/03/acedeceiver-first-ios-trojan-exploiting-apple-drmdesign-flaws-to-infect-any-ios-device/
[10]WireLurkerforWindows.http://researchcenter. paloaltonetworks.com/2014/11/wirelurker-windows/
[11]PiOS:DetectingPrivacyLeaksiniOSApplications.Ma nuelEgele,ChristopherKruegel,EnginKirda,GiovanniVigna. NDSSSymposium2011.
[12]ComparingMobilePrivacyProtectionthroughCross-PlatformApplications.JinHan,QiangYan,DebinGao,JianyingZhou,and RobertH.Deng.NDSSSymposium2013.
[13]M o C F I:A F r a m e w o r k t o M i t i g a t e C o n t r o l -FlowAttacksonSmartphones.LucasDavi,AlexandraDmitrienko,Manuel Egele,ThomasFischer,ThorstenHolz,RalfHund,StefanNürnbergerand Ahmad-RezaSadeghi.NDSSSymposium2012.
[14]Control-flowrestrictor:Compiler-basedCFIforiOS. JannikPewnyandThorstenHolz.Proceedingsofthe29thAnnualComputer SecurityApplicationsConference2013.