iOS 12 安全更新 | 一個月內安裝率超 50%,越獄和漏洞一個也沒少

九月份,蘋果發佈了新品手機 iPhone XS,同時也發佈了 iOS 12 更新。此後,新版 iOS 系統的安裝率逐漸走高。根據市場調研機構 Mixpanel 的最新統計,截止 10 月 6 日 iOS 12 的安裝率已經達到了 50%。新版系統在運行速度、便捷性、互動等性能層面都有所更新,也讓人們對其隱私安全性能有了更高期待。

iOS 12 新安全功能

1. 雙因素認證升級:添加 Security code AutoFill 新功能,當驗證代碼發送到手機上後,可以自動填充到應用程序中,無需切換程序或複製數字,在保證安全的同時更加便捷;

  1. 減少廣告追蹤:iOS 12 版本下的 Safari 在默認情況下會屏蔽評論框和社交媒體共享圖標,避免在用戶未交互的情況下被識別身份。此前,Facebook 以外頁面上的 Facebook 分享按鈕可以識別用戶身份,就算用戶沒有共享任何內容,也可以將頁面鏈接到 Facebook 帳戶;而在 iOS 12 中,當 Safari 檢測到這種跟蹤時,會展示允許或阻止的選項,供用戶選擇。此外,iOS 12 中還設置了 Safari 中“指紋識別”屏蔽,阻止廣告跟蹤器發現並識別設備;
  2. 更強的密碼保護:當用戶在 Safari 中保存的兩個或多個登錄地址使用相同的密碼時,會出現提醒;同時,依舊可以通過 iCloud 將賬戶和密碼在多臺蘋果設備上同步;密碼管理更方便;在設置密碼時會提醒用戶設置更高強度的密碼;

設置方法:在設置中選擇修改密碼,選擇“自定義數字密碼”選項即可。

4. 聊天加密:不論是iMessage 發送的文本聊天還是應用程序記錄的位置數據亦或是 FaceTime 的視頻電話,只要沒有授權密碼或指紋或面部解鎖,都無法被他人讀取; 5. 鎖屏超過一小時後,屏蔽 USB 接入;避免物理接觸導致的惡意數據讀取; 設置方法:在設置中找到 Touch ID(Face ID)或密碼選項,將 USB 訪問的按鈕關閉。

此外,自動安全更新等設置也爲用戶帶來了便捷和安全。

但是,iOS 12 剛發佈不久,國內就很快有安全團隊實現了越獄。此外,還有研究人員爆出了密碼繞過漏洞,又將 iOS 12 的。

iOS 12 越獄

9 月 27 日,沉寂多日的盤古團隊在 iPhone XS 開賣不到一週的時間內宣佈在 A12 處理器上找到安全漏洞併成功越獄。事實上,iPhone XS 和 iPhone XS Max 在硬件層面已經加強了安全性能,同時採用 Pointer AuthenticationCodes(PAC)等多種高級防禦機制,大大提高了iOS攻擊難度。盤古團隊表示,所利用的並不是普通的 iOS 12 漏洞,而是針對 A12硬件和arm64e(arm8.3)所保護的 iOS 12 機制進行破解,比破解一臺 iPhone X 的 iOS 12 系統更難。

但是,盤古放出越獄成功的消息後,並沒有再做更多解讀,也沒有表態是否會公開發布工具。他們的舉動除了踐行自己一貫的研究,似乎也有提醒的意味。無獨有偶,國內另一個安全團隊——阿里安全潘多拉實驗室,也實現了 iOS 12 越獄。團隊負責人稱,實現越獄的目的只是爲了提醒廠商注意加強和提升系統安全的防護能力。所以不會公開工具。

也許在蘋果不斷更新迭代的當下,越獄對於消費者的吸引力已經日漸降低,反倒成爲研究人員不斷突破、攻堅的途徑,成爲給廠商的安全提醒。

密碼繞過漏洞

在國外視頻網站 Youtube 上,一位名爲 Jose Rodriguez 的研究員發佈視頻,演示了自己發現的 iOS 12 漏洞。 Jose Rodriguez 自稱是一名蘋果愛好者,曾經發現過 iPhone 中的許多問題和缺陷,並在其 YouTube 頻道“Videosdebarraquito”上發佈分享視頻。

他發現可以利用 Siri 和蘋果專爲視障人羣配備的輔助功能 Voiceover,或者利用 QuickLook 功能 繞過鎖屏密碼,查看聯繫人、照片乃至電子郵件和電話號碼。

要成功繞過未鎖定的 iPhone,攻擊者需要物理訪問存在漏洞的設備。一旦獲取訪問權限,就能繞過 iPhone上的密碼驗證屏幕。這個過程中,需要騙過 Siri,並修改 iOS 中的 VoiceOver 功能,繞過驗證過程。也就是說,如果設備啓用了 Siri 並且禁用了 Face ID 或者使用膠帶等物品覆蓋 Face ID,那麼攻擊就能生效。

在視頻中,Rodriguez 演示的繞過步驟高達 37 步。到目前爲止,他已經發布了兩個用西班牙語錄制的視頻,以展示在運行 iOS 12 的解鎖 iPhone 上繞過密碼的過程。其中,第二個視頻展示的是利用 QuickLook 功能繞過鎖屏密碼。

使用視頻中分享的技術,攻擊者可以編輯與任何呼叫者相關聯的聯繫信息,包括相關圖像。 據報道,這個漏洞也適用於剛剛發售的 iPhone XS 和 iPhone XS Max。

漏洞曝出後,引起了蘋果用戶的大量討論,而直到 10 月份,蘋果纔對此表態併發布補丁。

10 月 8 日,蘋果發佈了針對 iOS 12 和 iCloud 的新一輪安全更新。其中 iOS 中主要修復的就是密碼繞過問題(即 CVE-2018-4380 和 CVE-2018-4379)。此外,更新中還包含針對新 iPhone XS 用戶所遇到的充電和 WiFi bug 的修復程序。

其實,近幾年 iPhone 的密碼繞過問題已經屢見不鮮。iOS 9 和 iOS 10 都出現過密碼繞過問題,利用的也是類似的 Siri 和 VoiceOver 漏洞。在 iOS 9.0、9.1、9.2.1、9.3.1 上,都出現過利用 Siri 訪問本地 iOS 應用程序,進而獲取設備中照片、聯繫人等訪問權限。由此看來,原本爲了方便而設置的 Siri 等類似功能,在安全性的設置上還有待提升。

一直以來,安全總在爲便利讓步,如何在二者之間達到平衡,成爲了廠商口碑的又一個衡量標準。iOS 12 的確在安全功能上有所加強,但在安全與可用性(用戶體驗)方面的平衡方面,也在探索更合適的標準。從 9 月 28 日漏洞曝出到 10 月 8 日蘋果發佈安全更新,中間的週期不算長但也不算短。漏洞的利用比較複雜,短期內不會造成較大影響,這也許是蘋果沒有立即應急響應的原因。不過這也應證了一點,沒有絕對的安全,我們能做的只是努力更接近一點。

*參考來源:THN,Bleepingcomputer 等,作者 AngelaY,轉載請註明來自 FreeBuf.COM

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章