近一年來,蘋果iOS/OS X頻繁被爆出重大安全漏洞,攻擊者可以通過漏洞竊取多達上千個應用的密碼。這些漏洞一旦被黑客掌握、利用,後果不堪設想。 好在這些漏洞的發現者還是有節操的,他們都將這些漏洞彙報給了蘋果公司,避免了重大損失的產生。不過,這也為廣大IOS用戶捏了一把冷汗。IOS並沒有想象中那麼安全 ...
近一年來,蘋果iOS/OS X頻繁被爆出重大安全漏洞,攻擊者可以通過漏洞竊取多達上千個應用的密碼。這些漏洞一旦被黑客掌握、利用,後果不堪設想。
好在這些漏洞的發現者還是有節操的,他們都將這些漏洞彙報給了蘋果公司,避免了重大損失的產生。不過,這也為廣大IOS用戶捏了一把冷汗。IOS並沒有想象中那麼安全。
當我第一次開發移動應用時,曾懷疑過是否要把移動應用的安全獨立出來。因為移動應用和桌面應用沒有什麼區別,都存在著相同的漏洞:棧和堆的溢出、格式化字元串漏洞、記憶體被釋放後又重新利用,以及其他一些代碼執行問題。這些漏洞也存在於iOS之中,畢竟都是從C語言的角度出發的系統。但是移動設備的安全焦點不在於軟體的穩定性,而在於用戶隱私、數據竊取以及進程間的惡意通訊方面。
移動應用不該具備哪些能力
人們從早期的桌面操作系統的錯誤設計里吸取了經驗(Windows的錯誤設計,不同程式的文件可以放在同一個文件夾里,而且運行任意桌面程式都可以訪問全部的用戶數據,設置控制整臺電腦),當前主流的移動操作系統都把應用程式相互隔離。由於應用間的沙盒隔離和iOS平臺的日益完善,用戶其實對安全的要求越來越高。
1、導致其他應用程式行為異常
一個應用程式不應該讓其他應用程式崩潰。在過去的“黑暗”年代,你不僅可以讀取其他程式的數據,還可以修改和刪除數據,甚至能把整個系統文件刪除。隨著時間的推移,桌面系統通過進程間的相互獨立使這個狀況得以改善,但是他們這麼做的原因僅僅是為了提高系統穩定性。畢竟刪除一個文件就導致整個系統崩潰的問題確實很讓人崩潰。
在移動操作系統中解決了這些問題,但是,既要滿足用戶應用程式之間的必要操作(最簡單的例子,訪問本機保存的圖片),又要使所有進程完全隔離,這是不現實的。應用程式之間總要留一些視窗來做交換。這就需要開發者來確保他們的應用不會做壞事,並採取一切謹慎的措施來保障數據安全,防止其他惡意程式的侵襲。
2、拒絕為用戶服務
iOS就是為手機而生的操作系統,這決定了當用戶需要緊急呼叫時,所有的應用程式不能阻攔,而且這個請求的優先順序最高。很多地方的法律都有相關規定,這也是攻擊者不能篡改底層操作系統的原因。
3、盜取用戶數據
一個應用程式不應該讀取來自其他應用程式或本地操作系統的數據,更不能將其發送給第三方(比如照片雲同步功能)。操作系統可以組織一個應用直接讀取另一個應用的數據,但是開發者需要自己防範其他的數據盜取手段,仔細研究發送和接收數據所用到的IPC機制。
4、惡意扣費
在沒有得到用戶批准的情況下,應用程式不應該產生費用。許多手機惡意軟體普遍存在讓用戶訂閱第三方服務,這些服務產生的費用又要由機主來買單(當年移動夢網的各種噁心服務)。因此應用內購買項目和功能要明確的向用戶說明,並且購買行為要得到用戶的完全確認。
移動應用安全威脅分類
一項最新的研究表明,也許我們應該更加註重iPhone的安全性問題,因為研究結果表明,iPhone有著更多的安全漏洞,其漏洞數量比安卓、黑莓和Windows Phone加起來還要多出四倍。 這項研究是由SourceFire進行的,其統計了過去25年中的“公共漏洞和暴露”(CVE)數據,以及NVD漏洞數據,併進行了分析。結果令人吃驚,儘管蘋果不斷在每次更新時發佈新的安全修複程式,但是其CVE數據卻較去年出現了增長。 據研究數據表明,iPhone目前有著高達210個的漏洞,占據主要收集平臺中的81%!安卓則有24個已知的安全漏洞,黑莓有1個,Windows Phone有14個。這項研究並沒有延伸到邊緣系統,如Symbian,bada等。
1、取證攻擊
取證攻擊者一旦有權訪問設備或者它的備份,就會嘗試獲取設備的機密。最常見的做法就是訪問設備的物理區域。相比電腦,手機或者平板設備更容易被盜,因此大部分攻擊都是取證攻擊。
取證攻擊者可以由一個抱著碰運氣心態的陌生人或者熟練掌握定向攻擊的黑客發起。對於一個碰運氣的陌生人來說,竊取信息就是偷(或撿到)一部沒有任何PIN保護的手機,然後他們就能看到相冊的圖片,QQ或者微信的聊天記錄,簡訊和通話記錄,淘寶天貓等購物信息。一切的文字和可以通過正常途徑訪問到的數據都能被他們掌握。如果用戶開啟了兩步驗證,陌生人也可以很輕易的得到這些驗證碼。
如果攻擊者是一個有著專業知識的職業黑客,攻擊者知道某種技術可以用來實現來臨時越獄,破解簡單的PIN,然後訪問設備中的數據。這些數據部分來自系統層,部分來自應用層。因此攻擊者不但可以獲取UI所展示的數據,可能得到系統底層的緩存數據(直接進入沙盒目錄查看文件)。這些緩存數據可能包括截圖,按鍵記錄,Web請求中緩存的敏感數據,App內的log日誌(這個如果被黑客看到可是很危險的,不但你的所有數據結構暴露在他們眼皮下,還有所有的伺服器API),以及應用的本地資料庫。
2、代碼執行攻擊
遠程代碼執行攻擊會在設備上執行一段代碼來破壞整個設備和數據,這個過程不需要拿到實際的設備。這種攻擊的渠道主要有:網路,二維碼(這是相當危險的,特別是地鐵上的迷之二維碼)、NFC、惡意文件解析,以及連接感染病毒的外接設備。一旦設備執行了遠程攻擊代碼,就可以執行取證攻擊,從而獲取用戶的機密信息,有幾種經常出現的代碼執行攻擊,他們東歐利用了底層編程語言的漏洞(格式化字元串、緩衝區溢出、整數溢出)。
3、Web攻擊
基於Web的遠程代碼執行攻擊主要使用惡意的HTML和Javascript來誤導用戶或竊取數據。遠程攻擊者可以操控一個惡意網站或者合法網站,也可以簡單地將惡意代碼發佈到公共論壇。
這些攻擊可以從HTML5的資料庫或本地存儲中竊取數據,還能修改或竊取存儲在SQLite中的數據,讀取會話cookie或植入一個虛假登錄表單來盜取用戶的憑據(假的銀行網站、假的領獎網站)。
4、網路攻擊
基於網路執行的代碼攻擊,通常會通過網路註入一些可執行代碼,從而控制相關的應用程式或整個系統。比如你可以修改設備的網路請求內容,也可以使用漏洞利用程式來破解系統服務或者內核。如果被攻擊的目標具有比較高的許可權,那麼攻擊成功之後,攻擊者不僅可以獲取某個特定應用程式的數據,還能獲得設備中全部的數據。他們不僅可以監控設備的運行狀態,還能植入後門應用程式方便再次訪問。
5、物理攻擊
通過物理手段供給設備,往往要用到NFC或者USB介面。這種類型的攻擊常常被用在設備的越獄或者Root上,但也可以通過短暫的物理接觸供給設備。大部分攻擊都是針對操作系統的。