Ev Securitywatch Apple, ios güvenlik ayrıntılarını açıkladı

Apple, ios güvenlik ayrıntılarını açıkladı

Video: iOS 15 УБЬЁТ iPhone 6s, SE и 7? (Mayıs 2024)

Video: iOS 15 УБЬЁТ iPhone 6s, SE и 7? (Mayıs 2024)
Anonim

Apple'ın son Black Hat konferansında yeni bir hata ödül programı açıkladığını duydunuz. Alışılmadık bir görünümde, Apple'ın güvenlik mühendisliği ve mimarlık başkanı Ivan Krstic duyuruyu kendisi yaptı. Ancak bu 50 dakikalık bir sunumun son 10 dakikasıydı. İlk 40 dakika boyunca Krstiç, iOS güvenliğinin üç bileşenine eşi benzeri görülmemiş bir dalış yaptı. Ve derinlemesine, demek istediğim, bathyspheric.

Genel olarak aldığım paket, bu sistemlerin Apple'ın kendisinden bile kullanıcı verilerini ne kadar iyi koruduğu konusundaki huşu duygusuydu. Çok fazla teknik olmadan, söylenenleri iletmeye çalışacağım.

Sertleştirilmiş WebKit JIT Haritalama

Üzgünüm, buna denir. JIT, Just In Time anlamına gelir ve Javascript kodunun tam zamanında yürütülmesi için derlenme biçimini ifade eder. Krstiç, "Bu, yüksek performanslı JavaScript için gereklidir." "Ancak kod imzalama politikasının gevşetilmesi gerekiyor. JIT derleyicisi yeni ve imzasız bir kod yayınlıyor. Yazma her yerde bir saldırı yöneten bir saldırgan rasgele kod yürütülmesine olanak verebilir."

Küçük bir arka plan için, hafıza alanları okuma, yazma ve yürütme izinleriyle işaretlenebilir. Yıllar önce ortaya çıkan bu ayrım, verilere ayrılan alanlarda kod uygulayan saldırıları engelledi. Kısaca, Apple’ın çözümü derlenmiş JavaScript’i yalnızca yürütmeye izin veren bir bellek alanına yerleştiren bir teknik içermektedir. İşlemler orada olanı okuyamıyor veya yeni veri yazamıyor. Bundan biraz daha fazlası var, ancak iOS 10'a özgü olan bu değişiklik, olası tüm saldırıları siliyor.

Güvenli Enclave İşlemci

Bir Apple cihazındaki uygulamalar, Uygulama İşlemcisi veya AP adlı bir CPU'da çalışır. Modern Apple cihazlarının Secure Enclave Processor veya SEP adlı tamamen ayrı bir CPU'su vardır. Krstiç, "SEP, kullanıcı şifresinden gelen güçlü bir şifreleme ana anahtarıyla korunuyor" dedi. “Çevrimdışı saldırı mümkün değil. AP tehlikeye atılsa bile AP'nin saldırı yüzeyini kaldırıyor. Tüm kullanıcı erişimini düzenliyor ve kendi şifreli hafızasını yönetiyor. İlk başlatmada benzersiz bir rasgele sayı üreteci kullanıyor işlemcinin içindeki aygıt anahtarı. Verilebilir değil ve değişmez güvenli ROM'da saklanır. "

Krstic, cihazın farklı özelliklere sahip dört tip iç güvenlik anahtarı nasıl kullandığını açıklamaya devam etti. A tipi sadece cihazın kilidi açıldığında mevcuttur. B Tipi her zaman mevcut olan bir genel anahtardır, ayrıca cihazın kilidi açıldığında mevcut olan özel bir anahtardır. C tipi ilk açılışta cihazın kilidi açıldığında ortaya çıkar. Ve D tipi her zaman kullanılabilir.

Sunum bir dizi ciddi karmaşık şemaya taşındı. Biri, her bir anahtar türünün nasıl oluşturulduğunu ve saklandığını gösteren, cihazın önyüklenmesi ve kilidinin açılması işleminden geçti. Cihazınızdaki her dosyanın kendine ait benzersiz bir şifreleme anahtarı vardır; Başka bir diyagram, SEP'in bu güvenlik şifresini kendi içinde tutarken bu dosyayı doğrulamasını ve şifresini çözmesini sağlayan karmaşık dansı gösterdi. Bir diğeri "Daha sonra güncelle" yi seçmenizi mümkün kılan karmaşık süreci açıkladı. Ve bir başkası, ana anahtarı herhangi bir şekilde görünür kılmadan, dokunma kimliği ile açmaya izin veren işlem boyunca yürüdü.

Konuşmanın bu bölümünün en önemli özelliği, Apple'ın kullanıcıyı tamamen çok fazla sorun yaşamaya zorlamadan, Şifrelemeyi Güvenli Enclave İşlemci içinde tamamen yönetmesi için gerekenleri gerçekten düşünmesidir. Bu şemaları kendiniz görmek istiyorsanız, Krstic'in tam sunumunu inceleyin.

Sırları Senkronize Etme

Verilerinizi birden fazla Apple cihazı arasında senkronize etmeniz son derece uygundur. HomeKit, IoT cihazlarını yönetmenize izin verir, AutoUnlock, Apple Watch'ınız yakındayken Mac'inizin kilidini açmasını, fotoğraflarınızın iCloud ile senkronize edilmesini vb. Sağlar. Ancak güvenlik açısından senkronizasyon bir sorundur.

Krstiç, "Geleneksel yaklaşımlar iyi değil" dedi. "Bir yol, kullanıcının tüm cihazlara güçlü bir 'çorap çekmecesi anahtarı' girmesini sağlamak; onu kaybetmek ve sırlara erişim kaybedilmesidir. Diğer yol, verileri, veriye maruz kalan verileri bırakan türetilmiş bir tuşa sarmaktır. hesap sağlayıcı. "

Krstiç, “Burada birkaç hedefimiz vardı” dedi. "Sırlar güçlü şifreleme ile korunan tüm cihazlarda mevcut olmalıdır. Kullanıcılar bağlı tüm cihazları kaybetseler bile sırlarını geri kazanabilirler. Veriler Apple'a açık değildir ve kaba kuvvet saldırısı olasılığı yoktur."

Temel iCloud Anahtarlık sisteminde kimlik doğrulaması basittir. Her cihazın kendi anahtar çifti vardır ve senkronizasyon döngüsüne yeni bir cihaz eklemek için mevcut cihazınızdan birinden onaylamanız gerekir. Apple'ın arka uçunda yer yok; ayrıcalığı yoktur. Bir kullanıcı tüm cihazlara erişimi kaybederse, hem iCloud Güvenlik Anahtarı hem de iCloud şifresi kullanılarak erişim yeniden kazanılabilir.

Krstic, Apple'ın da dahil olmak üzere herhangi birinin arka uçtan verilere erişebilmesi için en ufak bir olasılığa açık bırakmadan Apple'ın bu sistemi nasıl yönettiğini çok ayrıntılı bir şekilde açıkladı. Sistem, yeni bir şifreleme sunucusu filosunun devreye alındığı tarihte oluşturulan, yönetici kartı adı verilenleri içerir. Krstiç, "Yönetici kartları filo devreye alındığında güvenli bir törenle oluşturuldu ve kurcalamaya dayanıklı kanıt çantalarında Apple'da üç farklı örgütün gözaltında ayrı fiziksel kasalarda saklandı" dedi.

Bu durum ancak filo gerçekten faaliyete geçene kadar sürer. O zaman, Krstiç, "Yönetici kartlarını yeni bir tek yönlü karma fonksiyondan geçirdik." Dedi. Açıkça kullanılan bir karıştırıcıyı podyumun altından çekerek, “Evet, karıştırıcıdan bir gezi” devam etti. Kripto sunucusu filosu aktif hale geldiğinde, yönetici kartları tahrip edildiğinden Apple tarafından bile değiştirilemez. Bir güncellemenin gerçekten gerekli olması durumunda, Apple yeni bir filoyu döndürmeli ve kullanıcı cihazlarının yeni filoya bağlanmasını sağlayan bir yazılım güncellemesi göndermelidir.

Krstiç, "Bunu neden yapıyoruz?" Dedi. “Neden son derece sıradışı olan bu son adımı atıyoruz? Güven sağlamak için güvenlik sistemlerini yapılandırmak için büyük çaba harcıyoruz. Veriler aygıttan çıktığında, riskler daha da yüksek. Bu yönetici kartları, doğru olmayan bir olasılık var. Kullanıcı verileri konusundaki görevimizi bu kadar ciddiye alıyoruz. "

“FBI bilgi taleplerinden dolayı bunu yaptın mı?” Diye sordu. Krstiç, "Ben bir mühendisim. Sadece bugün neden sunduğum ile ilgili soruları cevaplayabilirim." Tamam, yeterince adil. Ama sanırım sorgulayıcı haklıydı. Kendinizi bile değiştiremeyeceğiniz bağımsız bir sistem yapmak, bir başkasını istenmeyen değişiklikler yapmamak için oldukça iyi bir yoldur.

Umarım Krstic'in konuşmasında detaylarını düzeyini gözlerini perdahlamadan aktardım. Konuşmacı tarafından grup dağıldıkça değerlendirildiğinde, odadaki gerçek byte seviyesi güvenlik meraklıları çok etkilendi.

Apple, ios güvenlik ayrıntılarını açıkladı