Forskare bryter mot iPhone genom att skicka en iMessage

Forskare bryter mot iPhone genom att skicka en iMessage

LAS VEGAS — FjĂ€rranhetsattacker Ă€r den heliga gralen för hackare, sĂ€rskilt nĂ€r det gĂ€ller enheter med en stamtavla för sĂ€kerhet, som Apple iPhone. PĂ„ Black Hat-sĂ€kerhetskonferensen hĂ€r skisserade en Google-forskare sina försök att ta över en iPhone lĂ„ngt ifrĂ„n.

Googles sĂ€kerhetsingenjör Natalie Silvanovich sa att hon först blev intresserad av iPhone-attacker pĂ„ grund av mediarapporter om Ă€nnu inte avslöjade sĂ„rbarheter i Apples iMessage-plattform. “NĂ€r man tittar pĂ„ offentlig forskning finns det inte mycket information, och Ă€ven vissa mĂ€nniskor som tvivlar pĂ„ dessa buggar finns”, sĂ€ger Silvanovich.

Black Hat Bug Art

IPhone har verkligen fÄtt rykte för att vara en sÀker och nÀstan helt skadlig plattform. Och iMessage har fÄtt beröm för att anvÀnda end-to-end-kryptering, som skyddar meddelanden och anvÀndarnas integritet. Alla dessa aspekter visades 2016 nÀr FBI ville att Apple skulle lÄsa upp San Bernardino-skyttens iPhone. Apple avböjde och startade ett ordkrig mellan Cupertino och FBI. I slutÀndan lÄste ett tredjepartsföretag upp enheten utan hjÀlp frÄn Apple, vilket indikerade att företaget helt klart hade nÄgon form av Apple-bugg till sitt förfogande.

Med tanke pĂ„ bristen pĂ„ tillgĂ€nglig information bestĂ€mde Silvanovich och hennes kollega Samuel Groß att inte bara leta efter iPhone-buggar utan sĂ„dana som kunde utnyttjas pĂ„ distans utan interaktion frĂ„n mĂ„let – och snabbt.

I sin forskning undersökte Silvanovich hur en angripare kunde skicka information till mĂ„lenheter, sĂ„som SMS, MMS, Visual Voicemail, iMessage och e-post. “Jag hade den idĂ©n att alla pratar om iMessage sĂ„ mycket, ingen fĂ„r leta efter buggar pĂ„ de andra platserna”, sĂ€ger Silvanovich. “Det hĂ€r var fel.”

I slutet av sin forskning hade Silvanovich identifierat tio buggar, de flesta inom iMessage. “Det sĂ€tter frĂ„gan om de faktiskt existerar,” sĂ€ger Silvanovich.

Det var frĂ„ga om kodavsnitt som, nĂ€r de vĂ€l hade Ă„beropat, skulle fĂ„ fler och fler resurser. Detta var av design, men det hade som konsekvens att anfallsytan ökade kraftigt, sĂ„ det blev bara fler och fler saker som kunde – och gjorde – gĂ„ fel.

För att bevisa det visade Silvanovich tvÄ demos. I den första kunde en specialkonstruerad iMessage som skickades till en iPhone hÀmta en bildfil som anvÀndes i en tidigare iMessage-konversation. I en annan, en serie av iMessages utlöser Calculator-appen att starta pÄ egen hand och stava ut webbsnittet 1 337.

“Det finns för mĂ„nga ömsesidiga beroenden mellan orelaterade komponenter”, sĂ€ger Silvanovich. För att arbeta sĂ€kert med den hĂ€r komplicerade röran krĂ€vs en fullstĂ€ndig och grundlig kunskap om alla komponenter. “Det kan vara bra för Apple, men hur Ă€r det med tredjepartsutvecklare?”

“Detta Ă€r en sĂ€rskilt farlig attackyta”, avslutade Silvanovich. “Det krĂ€ver inte nĂ€rhet till en anvĂ€ndare, det krĂ€ver inte nĂ€tverksavlyssning. Det kan anvĂ€ndas var som helst för att attackera nĂ„gon.”

Den hÀr undersökningen kommer sannolikt inte att skada Apples sÀkerhets rykte, men det Àr en nykterande pÄminnelse om att ingenting verkligen Àr ohackligt.