iOS 12 安全更新 | 一個月內安裝率超 50%,越獄和漏洞一個也沒少
九月份,蘋果釋出了新品手機 iPhone XS,同時也釋出了 iOS 12 更新。此後,新版 iOS 系統的安裝率逐漸走高。根據市場調研機構 Mixpanel 的最新統計,截止 10 月 6 日 iOS 12 的安裝率已經達到了 50%。新版系統在執行速度、便捷性、互動等效能層面都有所更新,也讓人們對其隱私安全效能有了更高期待。
iOS 12 新安全功能
1. 雙因素認證升級: 新增 Security code AutoFill 新功能,當驗證程式碼傳送到手機上後,可以自動填充到應用程式中,無需切換程式或複製數字,在保證安全的同時更加便捷;
2. 減少廣告追蹤: iOS 12 版本下的 Safari 在預設情況下會遮蔽評論框和社交媒體共享圖示,避免在使用者未互動的情況下被識別身份。此前,Facebook 以外頁面上的 Facebook 分享按鈕可以識別使用者身份,就算使用者沒有共享任何內容,也可以將頁面連結到 Facebook 帳戶;而在 iOS 12 中,當 Safari 檢測到這種跟蹤時,會展示允許或阻止的選項,供使用者選擇。此外,iOS 12 中還設定了 Safari 中“指紋識別”遮蔽,阻止廣告跟蹤器發現並識別裝置;
3. 更強的密碼保護: 當用戶在 Safari 中儲存的兩個或多個登入地址使用相同的密碼時,會出現提醒;同時,依舊可以通過 iCloud 將賬戶和密碼在多臺蘋果裝置上同步;密碼管理更方便;在設定密碼時會提醒使用者設定更高強度的密碼;
設定方法:在設定中選擇修改密碼,選擇“自定義數字密碼”選項即可。
4 . 聊天加密: 不論是iMessage 傳送的文字聊天還是應用程式記錄的位置資料亦或是 FaceTime 的視訊電話,只要沒有授權密碼或指紋或面部解鎖,都無法被他人讀取;
5. 鎖屏超過一小時後,遮蔽 USB 接入; 避免物理接觸導致的惡意資料讀取;
設定方法: 在設定中找到 Touch ID(Face ID)或密碼選項,將 USB 訪問的按鈕關閉。
此外,自動安全更新等設定也為使用者帶來了便捷和安全。
但是,iOS 12 剛釋出不久,國內就很快有安全團隊實現了越獄。此外,還有研究人員爆出了密碼繞過漏洞,又將 iOS 12 的。
iOS 12 越獄
9 月 27 日,沉寂多日的盤古團隊在 iPhone XS 開賣不到一週的時間內宣佈在 A12 處理器上找到安全漏洞併成功越獄。事實上,iPhone XS 和 iPhone XS Max 在硬體層面已經加強了安全效能,同時採用 Pointer AuthenticationCodes(PAC)等多種高階防禦機制,大大提高了iOS攻擊難度。盤古團隊表示,所利用的並不是普通的 iOS 12 漏洞,而是針對 A12硬體和arm64e(arm8.3)所保護的 iOS 12 機制進行破解,比破解一臺 iPhone X 的 iOS 12 系統更難。
但是,盤古放出越獄成功的訊息後,並沒有再做更多解讀,也沒有表態是否會公開發布工具。他們的舉動除了踐行自己一貫的研究,似乎也有提醒的意味。無獨有偶,國內另一個安全團隊——阿里安全潘多拉實驗室,也實現了 iOS 12 越獄。團隊負責人稱,實現越獄的目的只是為了提醒廠商注意加強和提升系統安全的防護能力。所以不會公開工具。
也許在蘋果不斷更新迭代的當下,越獄對於消費者的吸引力已經日漸降低,反倒成為研究人員不斷突破、攻堅的途徑,成為給廠商的安全提醒。
密碼繞過漏洞
在國外視訊網站 Youtube 上,一位名為 Jose Rodriguez 的研究員釋出視訊,演示了自己發現的 iOS 12 漏洞。 Jose Rodriguez 自稱是一名蘋果愛好者,曾經發現過 iPhone 中的許多問題和缺陷,並在其 YouTube 頻道“ ofollow,noindex">Videosdebarraquito” 上釋出分享視訊。
他發現可以利用 Siri 和蘋果專為視障人群配備的輔助功能 Voiceover,或者利用 QuickLook 功能 繞過鎖屏密碼,檢視聯絡人、照片乃至電子郵件和電話號碼。
要成功繞過未鎖定的 iPhone,攻擊者需要物理訪問存在漏洞的裝置。一旦獲取訪問許可權,就能繞過 iPhone上的密碼驗證螢幕。這個過程中,需要騙過 Siri,並修改 iOS 中的 VoiceOver 功能,繞過驗證過程。也就是說,如果裝置啟用了 Siri 並且禁用了 Face ID 或者使用膠帶等物品覆蓋 Face ID,那麼攻擊就能生效。
在視訊中,Rodriguez 演示的繞過步驟高達 37 步。到目前為止,他已經發布了兩個用西班牙語錄制的視訊,以展示在執行 iOS 12 的解鎖 iPhone 上繞過密碼的過程。其中,第二個視訊展示的是利用 QuickLook 功能繞過鎖屏密碼。
使用視訊中分享的技術,攻擊者可以編輯與任何呼叫者相關聯的聯絡資訊,包括相關影象。 據報道,這個漏洞也適用於剛剛發售的 iPhone XS 和 iPhone XS Max。
漏洞曝出後,引起了蘋果使用者的大量討論,而直到 10 月份,蘋果才對此表態併發布補丁。
10 月 8 日,蘋果釋出了針對 iOS 12 和 iCloud 的新一輪安全更新。其中 iOS 中主要修復的就是密碼繞過問題(即 CVE-2018-4380 和 CVE-2018-4379)。此外,更新中還包含針對新 iPhone XS 使用者所遇到的充電和 WiFi bug 的修復程式。
其實,近幾年 iPhone 的密碼繞過問題已經屢見不鮮。iOS 9 和 iOS 10 都出現過密碼繞過問題,利用的也是類似的 Siri 和 VoiceOver 漏洞。在 iOS 9.0、9.1、9.2.1、9.3.1 上,都出現過利用 Siri 訪問本地 iOS 應用程式,進而獲取裝置中照片、聯絡人等訪問許可權。由此看來,原本為了方便而設定的 Siri 等類似功能,在安全性的設定上還有待提升。
一直以來,安全總在為便利讓步,如何在二者之間達到平衡,成為了廠商口碑的又一個衡量標準。iOS 12 的確在安全功能上有所加強,但在安全與可用性(使用者體驗)方面的平衡方面,也在探索更合適的標準。從 9 月 28 日漏洞曝出到 10 月 8 日蘋果釋出安全更新,中間的週期不算長但也不算短。漏洞的利用比較複雜,短期內不會造成較大影響,這也許是蘋果沒有立即應急響應的原因。不過這也應證了一點,沒有絕對的安全,我們能做的只是努力更接近一點。
*參考來源:THN,Bleepingcomputer 等,作者 AngelaY,轉載請註明來自 FreeBuf.COM。