USB töltőnk megfertőzheti iPhone-unkat!

Kacor 2013.06.04. 11:30 Apple, iPhone 9 db 1,466

Ezentúl jobb lesz vigyáznunk, mit dugunk be telefonunkba (nem félreérteni!): nagylelkű ismeretlen ismerősünk töltője ugyanis lehet, hogy nem csak elektronokkal tölti majd fel telefonunkat. A késő júliusban esedékes Black Hat biztonsági konferencián ugyanis a Georgia Technológiai Intézet kutatói egy már működő töltővel állnak majd elő, ami állításuk szerint észrevétlenül malware-t képes installálni az iOS legfrissebb verzióját használó telefonokra.

Bár a kutatók még nem részletezték eredményeiket, a konferencia honlapján az olvasható, a kísérletek eredménye meglehetősen “aggasztó”.

Úgy tűnik, iOS-ba épített számos védelmi mechanizmus ide vagy oda, képesek vagyunk káros szoftverrel észrevétlenül megfertőzni a legújabb Apple eszközöket is. Minden felhasználó érintett, mivel a módszerünkhöz nem csak jailbreak-elt telefonok esetében működik, és a felhasználó részéről interakcióra sincs szükség.

A kutatók veszélyes töltőjét, amit Mactans-nak neveztek el (ez egyébként a fekete özvegy pók tudományos elnevezésére való utalás), egy nyitott forráskódú, egyetlen áramkörből álló számítógépen, az úgynevezett BeagleBoard-on, amit cirka $45-ért bárki megrendelhet.

Azért választottuk ezt a hardvert, hogy demonstráljuk: a legegyszerűbb, legolcsóbb hardver használatával is létre lehet hozni fertőző USB töltőket. – írják a kutatók.

Még nem tudjuk, mennyire lesz meggyőző a kísérleti USB-töltő, hiszen a BeagleBoard az Apple által forgalmazott, kisebb töltőkbe nem fér bele, de egy iPhone dokkolóba vagy egy külső akkumulátorba már bőven. Az is aggasztó, hogy a Mactans-t alig pár hét alatt kellett kifejlesztenie a kutatóknak minimális költségvetéssel, így ijesztő belegondolni, hogy a motiváltabb, tőkével rendelkező fejlesztők mire lehetnek képesek.

Yeongjin Jang-gal, a kutatócsoport egyik tagjával a Forbes riportere beszélt előző pénteken. Jang azt mondta, hogy jelezték az Apple-nek a biztonsági rést, de reakcióra egyelőre hiába vártak. Az Apple a Forbes megkeresésére sem reagált a hírre egyelőre.

A kutatók állítása szerint a támadás bármilyen jelenleg forgalmazott, a legfrissebb iOS-t futtató készüléket képes megfertőzni kevesebb, mint egy perc alatt. Állítások szerint a fertőzést nehéz kiirtani, és még nehezebb felfedezni.

A támadás ugyanúgy képes elrejteni a telepített szoftvert, ahogy az Apple rejti el az előre telepített rendszeralkalmazásokat. – olvasható a leírásban.

A georgiai kutatók korántsem az elsők, akik az USB kapcsolaton keresztül hackelnek meg egy iOS terméket. Az Apple eszközök kombinált adat- és töltőportja a hackerek legközkedveltebb betörési pontja: előszeretettel használják jailbreakelésre. A februári “evasion” nevű jailbreak például többek között egy, az iOS mobil backup-rendszerében található hibát használt fel a betörésre.

Az evasion-t több mint 18 milliószor töltötték le iPhone-ra, iPad-re és iPod-ra, mielőtt egy új szoftverfrissítéssel kiküszöbölte volna a problémát. Mivel a georgiai kutatócsoport Fekete Özvegye ennél jóval veszélyesebb (hiszen nem jailbreak-re szánták, hanem kémkedésre, adatok ellopására és kihasználásra, és így tovább), csak reménykedhetünk benne, hogy az Apple mielőbb befoltozza a veszélyes biztonsági rést. További részletek júliusban, a Black Hat konferencia kapcsán.

Tetszett a bejegyzés? Lájkold, csiripeld, oszd meg!

A szerző

A Gamestar és más nagy hazai lapok újságírója. iOS only teszteket már több mint három éve ír. Már a 80'-as évek óta aktív játékos. Számtalan gépet nyúzott: Commodore 64, Amiga, XT, 286, SNES, Gameboy stb... Most az iPhoneHungary-n szállítja a legfrissebb híreket és osztja meg véleményét az iOS játékokról.

Hozzászólások száma: 9 db

  1. Jadeye - 2013.06.04. 12:06

    néhány kiegészítést érdemesnek érzek azért, mert így kissé pontatlan a dolog.

    “Állítások szerint a fertőzést nehéz kiirtani…”
    ez konkrétan hibás állítás: ugyanis elég egy restore, és kész.

    “A támadás ugyanúgy képes elrejteni a telepített szoftvert, ahogy az Apple rejti el az előre telepített rendszeralkalmazásokat.”
    ez nem igényel nagy tehetséget, mert csak egy változó az adott app Info.plist-jében:
    SBAppTags
    hidden
    ráadásul egy jailbreakelt készüléken pár kattintás megtalálni egy ilyet, néha még egy jailbreak nélküli rendszer is elődobja ezeket fehér ikonnal.

    “nem jailbreak-re szánták, hanem kémkedésre, adatok ellopására és kihasználásra, és így tovább”
    semmi ilyesmiről nincs szó az eredeti forbes cikkben (aminek a fenti a fordítása), hiszen arról semmit nem említenek még a Black Hat-es beharangozóban sem. arról, hogy pontosan mire is képes az általuk a készülékre juttatott malware, semmi információt nem közöltek. az eredeti forbes cikkben is csak annyit írnak, hogy ez kevésbé baráti módszer, mint a jailbreak, utalva arra, hogy a jailbreaket a felhasználó maga kezdeményezi, itt pedig a tudta nélkül történik a dolog.

    a védekezés pedig nagyon egyszerű, és senkit nem fenyeget jelenleg, hogy egy gonosz töltő megtámadja.

    • Kacor - 2013.06.04. 13:37

      Kedves Jadeye, a fertőzést restore nélkül egy átlag felhasználónak nehéz megtalálni, restore nélkül pedig eltávolítani. A harmadik idézeteddel kapcsolatban: a Black Hat-nél éppen azt próbálják demonstrálni, hogy egy ilyen megoldással könnyen meg lehet fertőzni rosszindulatú (tehát az általam említett célokra tervezett) malware-rel a telefont – ami természetesen más, mint a saját kezdeményezésű jailbreak.

      Töltőtámadásról szó sincs! :) Mégis vannak, akik időről időre nyilvános helyen töltik a telefonjukat – a helyzet (ha a dolog realizálódik) nyilván ilyen esetekben lehet kockázatos.

      • Jadeye - 2013.06.04. 14:26

        “a fertőzést restore nélkül egy átlag felhasználónak nehéz megtalálni”
        nem a fertőzés megtalálásához kell a restore, hiszen azzal nem tudsz megtalálni semmit, mert az mindent töröl. azzal kiirtani lehet, ahogy írtam.

        egy átlag felhasználónak pedig illik tudni, mi az a restore, avagy a készülékszoftver visszatöltése. vagy a Beállítások appban az összes tartalom és beállítás törlése opció. ha nem tudja, akkor nagyjából mindegy.

        ráadásul mire közzéteszik a dolgot, már régen lezajlott a WWDC, megjelent vagy az iOS 7, vagy az iOS 6.1.x, amiben ezt már valószínűleg javították.

        “a Black Hat-nél éppen azt próbálják demonstrálni, hogy egy ilyen megoldással könnyen meg lehet fertőzni rosszindulatú (tehát az általam említett célokra tervezett) malware-rel a telefont”
        nem. a Black Hat-en azt fogják demonstrálni, hogy bármi kódot fel tudnak egy mikroszámítógép segítségével juttatni a jailbreak nélküli készülékre — ami nem hangzik másként, mint egy automatikus jailbreakelés. arról nem ejtenek szót, hogy ez a kód mit csinálna a készüléken. ugyanakkor ne felejtsük el, hogy gyakorlatilag az iTunes is jailbreak nélküli készülékekre juttat fel kódot, amit alkalmazás-telepítésnek hívunk. csak azokban az appokban az Apple által is jóváhagyott kód van, ami aláírással is rendelkezik.

        egy ilyen mikroszámítógép meg akkor már nem sokban különbözik egy rendes géptől, amin az evasi0n elfut, az összes lényegi különbség a mérete, és hogy állításuk szerint azokkal az eszközökkel is boldogul, amikkel az evasi0n nem.

        nem rosszindulatú (tehát jóindulatú) malware nem létezik, mert az akkor már nem malware.

        “Mégis vannak, akik időről időre nyilvános helyen töltik a telefonjukat”
        erre több megoldást is kínálunk a cikkünkben, de a józan ész a legfontosabb: idegen helyre nem dugjuk be a készüléket. vagy van olyan kábel is, ami csak feszültséget visz át, adatot nem. és még van pár lehetőség, csak utána kell nézni.

        (de ennek bővebben utánanéztünk a cikkünkben, csak ez nem a reklám helye, így nem linkelném be)

  2. H2CO3 - 2013.06.04. 12:19

    Légyszi, légyszi, légyszi… Nem akarok nagyon “grammar nazizni”, de legalább az olyan szarvas gépelési hibákat, mint “az első k” meg “t9bb”, ne hagyjátok benne a cikkben! A helyesírási hibákat már meg sem említem, annyi van (és olyannyira felesleges lenne n+1-edszerre is leírni).

    • Kacor - 2013.06.04. 13:38

      Kedves H2CO3, az elütéseket javítottam, köszönöm, hogy felhívtad rájuk a figyelmet!

      • H2CO3 - 2013.06.04. 14:28

        Én köszönöm a javítást.

  3. Tibi - 2013.06.04. 14:03

    A gyilkos töltők támadása… Csak még nincs olyan kicsi számítógép ami befér egy töltőbe…
    Fejlesztek egy olyan alkalmazást ami akármilyen vezeték nélküli hálózaton keresztül fizikai kontaktus nélkül teherbe ejti az összes Android tulajdonost. Csak még nem oldottam meg minden hardware és software által támasztott problémát, így nem mondok semmit csak annyit, hogy ez sokkal vedzélyesebb lesz mint a klasszikus szex, ugyanis a láthatatlan alkalmazás válogatás nélkül ejt majd teherbe mindenkit. A felhasználó akár lány is lehet…

  4. Zoli - 2013.06.04. 14:25

    Igen es osszeomlik a rendszer,utanna nem lehet visszaallitas csinalni hanem kuka. Lehet mennivenni az uj I5,I5S,I6 ot majd.

  5. Pix - 2013.06.05. 11:18

    Így elképzelem, ahogy a magas rangú vállalati vezető nyilvános helyen elkezdi tölteni a telefonját. Kurvára valószínű. Autós töltőről meg ki hallott???
    Bármilyen furcsa de komoly cégeknél van információvédelem és biztonsági szabályzatok.
    Plázás Pistikének meg majd feltörik a telefonját, na puffff….

Szólj hozzá Te is!