这是我在与应用程序制造商讨论越狱的影响时用于威胁模型的输入。请记住,我对您的公司一无所知,您将在 iPhone 上存储/访问的资产的价值(对您或对攻击者而言),攻击者可能是谁等等。
对于未越狱的 iPhone,我认为设备上的软件完全在所有者的控制之下。如果手机设置为企业部署,则安装代码的机会仅限于 App Store 和企业部署配置。
这意味着我们可以将自己限制在已部署应用程序中的漏洞(以及木马数据发送功能的可能性)以及这些应用程序中可用的数据。在这种情况下,我认为最有可能的风险是丢失手机;要么最终落入攻击者手中,要么落入对数据泄露采取零容忍政策的行业。利用已安装的应用程序访问数据是可能的,但我预计除非您的特定用户成为目标,否则这不太可能。有比 iPhone 更好的东西来制作僵尸网络。
了解已安装应用程序的威胁态势可能意味着要求供应商进行评估,并且仅在供应商可以提供此类信息的情况下部署应用程序。供应商愿意走多远才能获得一美元的销售额是一个悬而未决的问题。第三方漏洞评估可能是一种选择。
正如弗劳恩霍夫研究所的论文中所报道的那样,Apple 提供的 iOS 应用程序中的一些数据没有使用文件保护工具进行保护,因为它需要在设备被锁定时被后台服务使用。这意味着,在找到周围的设备时,攻击者可以访问此类数据。不过,邮件附件等业务内容并不属于这些数据的一部分,而且苹果确实在报告发布后对部分数据的保护状态进行了升级。通过评估应用程序可以再次发现第三方应用程序中使用的数据是否以这种方式受到保护。
当数据受到保护时,只有在用户输入正确的密码后才能访问(包括内核在内的操作系统的任何部分),因此数据保护与密码强度一致。iOS 从密码中获取保护密钥的方式消除了离线攻击的可能性,并强制在线攻击以非常慢的速度进行(可以选择在多次尝试失败后强制删除数据)。
好的,这是一部未越狱的 iPhone。现在让我们考虑一下过渡:如何越狱 iPhone?第一种选择是机主故意手动越狱,这是最有可能的途径。根据我的经验,所有者不一定是技术用户;朋友或同事可能会告诉他们越狱可以让他们获得更多控制权,或者通过Cydia或类似工具获得更多应用程序。大多数越狱文档都要求用户更改默认的 root 密码,因此在这种情况下,攻击者很可能不知道手机的 root 凭据。
第二种选择是路过式越狱,例如使用 PDF 漏洞。这可能是所有者故意发起的,也可能是他们被迫访问例如以电子邮件形式发送的易受攻击的文件。大多数越狱工作的方式是修改引导加载程序以加载非 OEM 内核。这意味着在用户重新启动手机之前,越狱功能将不可用,此时任何解锁加密密钥都已被丢弃。
最后一种选择是手机处于攻击者的控制之下,然后攻击者使用手动越狱技术。这不需要攻击者知道密码。越狱后仍然需要密码才能访问受保护的数据,因为解密密钥是从该密码派生的。为了检索受保护的数据,攻击者需要将越狱设备的控制权交还给所有者。本质上,攻击者需要独占访问手机约 15 分钟:我认为这不太可能;社会工程攻击(或直接的盗窃和退货)的可能性很小。
那么越狱的 iPhone可以做什么呢?传统观点认为任何事情都可以做,手机的操作系统现在和普通的桌面操作系统一样开放。但让我们考虑各种情况的可能性。
首先,与未越狱的 iPhone 相关的所有风险仍然存在。
安装常见的第三方远程访问或监控工具,例如,sshd如果它们是越狱操作系统映像的一部分,如果攻击者有将它们部署到手机上的路线(比如在上面列出的最后一个越狱路线中控制设备时) ) 或者如果用户选择或被迫安装该工具。在这种情况下sshd,攻击者必须知道手机的有效凭据,例如默认的 root 密码。由于存在此类工具的预打包构建,因此这种攻击不需要聪明或足智多谋的攻击者。因为越狱手机解除了股票内核的沙盒限制,远程访问工具可以访问所有应用程序中的所有文件——包括设备解锁时受保护的文件。
攻击者可以通过与安装库存工具类似的机制,部署特殊软件,例如现有应用程序的特洛伊木马版本,或自定义恶意软件,例如事件记录器和上传器。这是同一攻击的技术更先进的版本,并且因为与使用标准工具相比,它并没有真正为攻击者提供太多好处,我认为它不太可能。这种攻击的(ab)用例是应用程序使用自己的内部身份验证和加密协议,并且攻击者需要获取用户的应用程序内凭据或以其他方式查看其他人从未出现的应用程序内内容操作系统以可读的方式。
因此得出的结论是,与普通 iPhone 相比,越狱 iPhone 存在更多风险:事实上,越狱手机的攻击面是普通手机攻击面的超集。那很重要吗?正如我在顶部所说,这取决于您的用户和您的资产。