¿Puede el malware leer entradas de llavero en dispositivos iOS?

8

Las entradas de llavero de una aplicación de terceros están protegidas según su "clase de protección". Por ejemplo, asignar la clase 'kSecAttrAccessibleWhenUnlocked' a una entrada de llavero significa que solo se puede acceder a la entrada cuando el dispositivo está desbloqueado.

Con respecto a este escenario, tengo las siguientes preguntas:

  • ¿Tengo razón al suponer que el principio de sandbox en iOS garantiza que cada aplicación de terceros solo tenga acceso a las entradas de llavero que fueron creadas por esta aplicación?
  • ¿iOS descifra automáticamente todas las entradas de llavero con esa clase de protección tan pronto como el dispositivo se desbloquea (es decir, sin que la aplicación que posee esta entrada realmente solicite acceso)?

  • Si la respuesta a las preguntas anteriores es sí, ¿significaría esto que en un dispositivo con jailbreak, una aplicación maliciosa (es decir, un troyano) podría leer CADA entrada del llavero mientras el dispositivo está desbloqueado? (No hay zona de pruebas en un dispositivo con jailbreak significa que el acceso a cada entrada de llavero y las entradas de llavero están en texto plano cuando el dispositivo está desbloqueado).

Gracias de antemano.

    
pregunta pfust75 19.02.2012 - 13:51
fuente

3 respuestas

3

Vi esta pregunta y decidí investigar un poco sobre el tema. En realidad, soy un (ex) Asesor Técnico Senior de Apple para iOS, que ahora trabaja para FileMaker, Inc., que es una subsidiaria de Apple. Mi dispositivo iOS está desbloqueado. Así que decidí rastrear el sistema de archivos con iFile para echar un vistazo más de cerca a la aplicación de llavero, donde se almacenan las claves y cómo las maneja.

Ahora, antes de dar mi respuesta, quiero aclarar que el "malware" en un dispositivo iOS es casi imposible. Dicho esto, su respuesta realmente depende de si está utilizando iOS 4.x (o posterior) o no y (prepárese para esto) si tiene un código de acceso en su dispositivo o no.

Cuando hay un código de acceso en su dispositivo, el sistema operativo en realidad lo considera como una segunda capa de seguridad dentro del llavero. Más específicamente, es una clave de cifrado.

La respuesta es sí. Pero solo en el escenario donde tienes un código de acceso lo suficientemente débil para descifrar.

Aquí hay un enlace a la página que lo confirmó:

enlace

Me gustaría referirte a la respuesta de pepsi a un tema muy similar en esta página. Proporciona enlaces a un estudio que se ha realizado y también explica los detalles del tema.

    
respondido por el Gerald 22.03.2012 - 00:58
fuente
1

Cualquier elusión de chroot te dejará vulnerable, punto.
El software malicioso es mucho menos probable en un dispositivo iOS, pero sí, es correcto que el pase es crítico.    Espero que ayude,        iceberg

    
respondido por el Iceberg Hotspot 06.04.2012 - 07:06
fuente
1

Sí, hay malware para iOS. No hay necesidad de prueba. Buscar en Google durante 2 segundos encontrará mucho.

Sí, es posible omitir completamente la contraseña y / o las credenciales del llavero de forma remota o física con un dispositivo iOS.

El código de acceso protegerá técnicamente al almacén de protección de datos (esto se conoce como "protección de datos iOS" y es diferente al almacén de llaveros), pero solo si es muy grande (14 caracteres o más) y muy complejo (numerosos avalanchas de números, símbolos, más caracteres superiores e inferiores).

Es mejor no almacenar nada sensible en el llavero, sino usarlo como un truco, al igual que el resto de las funciones de seguridad en la plataforma iOS.

También intente googlging para KeychainViewer y keychain-dumper.

    
respondido por el atdre 06.04.2012 - 10:30
fuente

Lea otras preguntas en las etiquetas