iPhone 5/6 RAM de seguridad

9

Estoy interesado en cómo se puede explotar la RAM en iPhone 5+, iOS 8+.

He discutido anteriormente el general iPhone cifrado y de la respuesta se lee:

  

A lo largo de los años, existen muchas vulnerabilidades que pueden proporcionar la ejecución de código a nivel de kernel en un dispositivo iOS, pero casi todas requieren un acceso físico desbloqueado al dispositivo o un reinicio, lo que borraría la clave AfterFirstUnlock de la memoria. La clave no está encriptada en la RAM, por lo que abrir el teléfono y acceder directamente al chip RAM podría funcionar, excepto por el hecho de que el iPhone usa una estructura de paquete en paquete, y el chip RAM debería estar separado físicamente del procesador Primero, sin destruir los datos, por lo que el chip necesitaría energía y / o estar congelado todo el tiempo.

La seguridad física de la memoria RAM del iPhone parece buena, pero ¿qué hay de las vulnerabilidades a nivel de software de la RAM en un iPhone (bloqueado)? ¿Qué se puede encontrar, o por qué es poco realista? ¿El iPhone RAM está bien protegido?

EDITAR: para ser específico, el escenario se vuelve a bloquear iPhone (desbloqueado una vez desde el encendido)

    
pregunta Manumit 21.11.2015 - 15:46
fuente

1 respuesta

0

La respuesta corta es que no es fácil explotar la RAM de iOS a través del software.

iOS tiene dos características de seguridad relacionadas con la memoria: (1) aleatorización del diseño del espacio de direcciones (ASLR) para la protección contra las explotaciones de la memoria, y (2) la función Ejecutar Nunca (XN) del procesador ARM, que marca las páginas de memoria como no ejecutables. Con ASLR, los datos no siempre estarán en el mismo lugar en la memoria, lo que dificulta los desbordamientos de búfer y su capacidad para funcionar de manera confiable.

Además, la respuesta que citó no es precisa para los dispositivos más nuevos. Para iPhone 5s y superiores, o cualquier dispositivo que utilice el procesador A7 o superior, tiene un componente de hardware llamado Secure Enclave que maneja de manera más segura las operaciones de llavero con funciones como el cifrado de memoria.

Otro factor a considerar es que dependiendo de su aplicación y la sensibilidad de la información, hay otras opciones además de AfterFirstUnlock. En teoría, es posible que pueda obtener información del dispositivo para aplicaciones que almacenan información en el nivel AfterFirstUnlock. Pero no de ninguna aplicación que utilice el nivel de Desbloqueo cuando.

Apple toma una decisión de equilibrio entre la conveniencia y la seguridad al almacenar VPN & Contraseñas de WiFi con AfterFirstUnlock, pero más contraseñas personales de Safari en When Unlocked. Estas parecen ser pautas razonablemente buenas para cumplir. En otras palabras, incluso si fuera posible un exploit en un teléfono bloqueado, la información expuesta todavía es limitada.

Habiendo dicho que la mayor preocupación en estos días pueden ser los desarrolladores de aplicaciones que no entienden completamente las implicaciones de los diferentes niveles de accesibilidad al almacenar datos en el llavero o al utilizar la protección de datos de archivos. Si está almacenando algo importante, asegúrese de usar WhenUnlocked, que requiere que el teléfono esté desbloqueado para poder acceder. Algunas aplicaciones incluso agregan su propio código de acceso de nivel de aplicación para cifrar lo que consideran información crítica también.

Hay muchos más detalles en la Guía de seguridad de iOS de Apple sobre estos artículos.

    
respondido por el HTLee 06.03.2016 - 06:37
fuente

Lea otras preguntas en las etiquetas