九月份,蘋果發(fā)布了新品手機(jī) iPhone XS,同時(shí)也發(fā)布了 iOS 12 更新。此后,新版 iOS 系統(tǒng)的安裝率逐漸走高。根據(jù)市場調(diào)研機(jī)構(gòu) Mixpanel 的最新統(tǒng)計(jì),截止 10 月 6 日 iOS 12 的安裝率已經(jīng)達(dá)到了 50%。新版系統(tǒng)在運(yùn)行速度、便捷性、互動(dòng)等性能層面都有所更新,也讓人們對其隱私安全性能有了更高期待。

iOS 12 新安全功能
1. 雙因素認(rèn)證升級:添加 Security code AutoFill 新功能,當(dāng)驗(yàn)證代碼發(fā)送到手機(jī)上后,可以自動(dòng)填充到應(yīng)用程序中,無需切換程序或復(fù)制數(shù)字,在保證安全的同時(shí)更加便捷;

2. 減少廣告追蹤:iOS 12 版本下的 Safari 在默認(rèn)情況下會屏蔽評論框和社交媒體共享圖標(biāo),避免在用戶未交互的情況下被識別身份。此前,F(xiàn)acebook 以外頁面上的 Facebook 分享按鈕可以識別用戶身份,就算用戶沒有共享任何內(nèi)容,也可以將頁面鏈接到 Facebook 帳戶;而在 iOS 12 中,當(dāng) Safari 檢測到這種跟蹤時(shí),會展示允許或阻止的選項(xiàng),供用戶選擇。此外,iOS 12 中還設(shè)置了 Safari 中“指紋識別”屏蔽,阻止廣告跟蹤器發(fā)現(xiàn)并識別設(shè)備;
3. 更強(qiáng)的密碼保護(hù):當(dāng)用戶在 Safari 中保存的兩個(gè)或多個(gè)登錄地址使用相同的密碼時(shí),會出現(xiàn)提醒;同時(shí),依舊可以通過 iCloud 將賬戶和密碼在多臺蘋果設(shè)備上同步;密碼管理更方便;在設(shè)置密碼時(shí)會提醒用戶設(shè)置更高強(qiáng)度的密碼;
設(shè)置方法:在設(shè)置中選擇修改密碼,選擇“自定義數(shù)字密碼”選項(xiàng)即可。

4. 聊天加密:不論是iMessage 發(fā)送的文本聊天還是應(yīng)用程序記錄的位置數(shù)據(jù)亦或是 FaceTime 的視頻電話,只要沒有授權(quán)密碼或指紋或面部解鎖,都無法被他人讀取;
5. 鎖屏超過一小時(shí)后,屏蔽 USB 接入;避免物理接觸導(dǎo)致的惡意數(shù)據(jù)讀取;
設(shè)置方法:在設(shè)置中找到 Touch ID(Face ID)或密碼選項(xiàng),將 USB 訪問的按鈕關(guān)閉。
此外,自動(dòng)安全更新等設(shè)置也為用戶帶來了便捷和安全。
但是,iOS 12 剛發(fā)布不久,國內(nèi)就很快有安全團(tuán)隊(duì)實(shí)現(xiàn)了越獄。此外,還有研究人員爆出了密碼繞過漏洞,又將 iOS 12 的。
iOS 12 越獄
9 月 27 日,沉寂多日的盤古團(tuán)隊(duì)在 iPhone XS 開賣不到一周的時(shí)間內(nèi)宣布在 A12 處理器上找到安全漏洞并成功越獄。事實(shí)上,iPhone XS 和 iPhone XS Max 在硬件層面已經(jīng)加強(qiáng)了安全性能,同時(shí)采用 Pointer AuthenticationCodes(PAC)等多種高級防御機(jī)制,大大提高了iOS攻擊難度。盤古團(tuán)隊(duì)表示,所利用的并不是普通的 iOS 12 漏洞,而是針對 A12硬件和arm64e(arm8.3)所保護(hù)的 iOS 12 機(jī)制進(jìn)行破解,比破解一臺 iPhone X 的 iOS 12 系統(tǒng)更難。


但是,盤古放出越獄成功的消息后,并沒有再做更多解讀,也沒有表態(tài)是否會公開發(fā)布工具。他們的舉動(dòng)除了踐行自己一貫的研究,似乎也有提醒的意味。無獨(dú)有偶,國內(nèi)另一個(gè)安全團(tuán)隊(duì)——阿里安全潘多拉實(shí)驗(yàn)室,也實(shí)現(xiàn)了 iOS 12 越獄。團(tuán)隊(duì)負(fù)責(zé)人稱,實(shí)現(xiàn)越獄的目的只是為了提醒廠商注意加強(qiáng)和提升系統(tǒng)安全的防護(hù)能力。所以不會公開工具。
也許在蘋果不斷更新迭代的當(dāng)下,越獄對于消費(fèi)者的吸引力已經(jīng)日漸降低,反倒成為研究人員不斷突破、攻堅(jiān)的途徑,成為給廠商的安全提醒。
密碼繞過漏洞
在國外視頻網(wǎng)站 Youtube 上,一位名為 Jose Rodriguez 的研究員發(fā)布視頻,演示了自己發(fā)現(xiàn)的 iOS 12 漏洞。 Jose Rodriguez 自稱是一名蘋果愛好者,曾經(jīng)發(fā)現(xiàn)過 iPhone 中的許多問題和缺陷,并在其 YouTube 頻道“Videosdebarraquito”上發(fā)布分享視頻。

他發(fā)現(xiàn)可以利用 Siri 和蘋果專為視障人群配備的輔助功能 Voiceover,或者利用 QuickLook 功能 繞過鎖屏密碼,查看聯(lián)系人、照片乃至電子郵件和電話號碼。
要成功繞過未鎖定的 iPhone,攻擊者需要物理訪問存在漏洞的設(shè)備。一旦獲取訪問權(quán)限,就能繞過 iPhone上的密碼驗(yàn)證屏幕。這個(gè)過程中,需要騙過 Siri,并修改 iOS 中的 VoiceOver 功能,繞過驗(yàn)證過程。也就是說,如果設(shè)備啟用了 Siri 并且禁用了 Face ID 或者使用膠帶等物品覆蓋 Face ID,那么攻擊就能生效。
在視頻中,Rodriguez 演示的繞過步驟高達(dá) 37 步。到目前為止,他已經(jīng)發(fā)布了兩個(gè)用西班牙語錄制的視頻,以展示在運(yùn)行 iOS 12 的解鎖 iPhone 上繞過密碼的過程。其中,第二個(gè)視頻展示的是利用 QuickLook 功能繞過鎖屏密碼。
使用視頻中分享的技術(shù),攻擊者可以編輯與任何呼叫者相關(guān)聯(lián)的聯(lián)系信息,包括相關(guān)圖像。 據(jù)報(bào)道,這個(gè)漏洞也適用于剛剛發(fā)售的 iPhone XS 和 iPhone XS Max。
漏洞曝出后,引起了蘋果用戶的大量討論,而直到 10 月份,蘋果才對此表態(tài)并發(fā)布補(bǔ)丁。
10 月 8 日,蘋果發(fā)布了針對 iOS 12 和 iCloud 的新一輪安全更新。其中 iOS 中主要修復(fù)的就是密碼繞過問題(即 CVE-2018-4380 和 CVE-2018-4379)。此外,更新中還包含針對新 iPhone XS 用戶所遇到的充電和 WiFi bug 的修復(fù)程序。其實(shí),近幾年 iPhone 的密碼繞過問題已經(jīng)屢見不鮮。iOS 9 和 iOS 10 都出現(xiàn)過密碼繞過問題,利用的也是類似的 Siri 和 VoiceOver 漏洞。在 iOS 9.0、9.1、9.2.1、9.3.1 上,都出現(xiàn)過利用 Siri 訪問本地 iOS 應(yīng)用程序,進(jìn)而獲取設(shè)備中照片、聯(lián)系人等訪問權(quán)限。由此看來,原本為了方便而設(shè)置的 Siri 等類似功能,在安全性的設(shè)置上還有待提升。
一直以來,安全總在為便利讓步,如何在二者之間達(dá)到平衡,成為了廠商口碑的又一個(gè)衡量標(biāo)準(zhǔn)。iOS 12 的確在安全功能上有所加強(qiáng),但在安全與可用性(用戶體驗(yàn))方面的平衡方面,也在探索更合適的標(biāo)準(zhǔn)。從 9 月 28 日漏洞曝出到 10 月 8 日蘋果發(fā)布安全更新,中間的周期不算長但也不算短。漏洞的利用比較復(fù)雜,短期內(nèi)不會造成較大影響,這也許是蘋果沒有立即應(yīng)急響應(yīng)的原因。不過這也應(yīng)證了一點(diǎn),沒有絕對的安全,我們能做的只是努力更接近一點(diǎn)。
|