
邹荣兴
(厦门市美亚柏科信息股份有限公司,福建厦门 361008)
摘 要:随着iPhone手机的普及和各种iPhone“越狱”手段的合法化,iPhone手机安全问题也逐步显露。
iPhone手机信息泄露、用户位置被追踪、手机被恶意扣费、信用卡账号被恶意消费等问题层出不穷。针对上
述现象,文章主要研究了iPhone手机上存在的安全漏洞以及可能遭受的恶意软件及其恶意行为,提出一些可
行的防范措施及方法。
关键词:智能手机;iPhone;手机安全;越狱;恶意软件
中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122(2012)02-0044-03
The Analysis on iPhone Security
ZOU Rong-xing
( Xiamen Meiya Pico Information Co., Ltd., Xiamen Fujian 361008, China )
Abstract: However, with the popularity of iPhone and the legitimation of various jailbreak methods, a series of mobile security problems have been brought about, such as the disclosing of individual privacy, location
information, credit card information and the malicious deductions, etc. This paper emphasized the analysis of the
effect of iPhone security holes and other malwares, and presented several precaution measures and solutions.
Key words: smart phone; iPhone; mobile security; jailbreak; malwares
doi:10.3969/j.issn.1671-1122.2012.02.012
手机安全技术分析
收稿时间:2011-11-12
作者简介:邹荣兴(1981-),男,福建,本科,主要研究方向:手机取证、手机安全技术。
0 引言
美国高盛集团预测,2012年智能手机的供货量将超过个人电脑,预计其普及率也将超过个人电脑。智能手机中的邮件、邮件地址、电话号码、用户账号、用户密码及位置等重要信息,将成为不法分子窥视的新重点,网络犯罪正在开始将攻击矛头从传统互联网转向智能手机。黑客攻击的主要对象多有迹可循,这些攻击大多针对的是知名的企业和知名产品,因而基于iOS平台的iPhone手机等智能移动终端很可能成为黑客攻击的焦点。
1 iPhone手机安全漏洞及其安全威胁
最近频繁出现的苹果iTunes账号绑定的信用卡被恶意消费事件(俗称“黑卡”事件)以及iPhone手机各种合法化的“越狱”技术,都表明了iPhone手机存在着严重的漏洞并可为不法分子所利用。“越狱”原理是提高系统的使用权限,让用户可以随意安装应用软件,然而攻击者也可以利用“越狱”技术对用户进行攻击。目前存在的攻击方法有两种:一种是欺骗用户安装应用的方法,这种方法对把恶意软件伪装成
游戏等热门应用软件,诱使用户自己安装。另一种是利用软件漏洞,如利用基于iOS系统的PDF阅读器软件漏洞,植入恶意程序达到控制用户的目的。
1.1 PDF安全漏洞及其安全威胁
Apple iOS操作系统中处理Postscript Type(又称Adobe Type 1)字体存在一个缓冲区溢出漏洞,此漏洞安全威胁在于,正是利用此漏洞,“越狱”软件开发者开发了一款名为Jailbreakme的“越狱”工具,只要使用iPhone手机上网浏览Jailbreakme所在的网页,就可轻松一键“越狱”该iPhone手机,使手机处于已被“越狱”状态,被“越狱”后的iPhone手机存在安全权限威胁。此漏洞一度被苹果公司修复,但在最近推出的iOS4.3.3系统上此漏洞再次出现。单纯利用此漏洞进行“越狱”不会对用户造成多iPhone
45
大影响,但有些不法分子利用此漏洞“越狱”后取得的系统权限植入了多种恶意软件存在较大安全隐患。为了从技术的角度证明了在进行Web 访问的同时,也可以向iPhone 植入恶意软件,日本计算机安全公司L AC 于2010年8月12日面向新闻媒体公开了iPhone 感染病毒的演示,演示结果显示,攻击者可以从个人电脑向该程序发送指令,获取存储于被攻击iPhone 闪存中的邮件、SMS、联系方式及照片、甚至可以实现远程打电话等技术动作。
1.2 DFU模式下破解越狱及其安全威胁
与Jailbreakme “越狱”原理不一样的是,许多“越狱”工具使用了DFU 模式下的某些漏洞进行“越狱”,比如“红雪”、“绿毒”等“越狱”工具。此种“越狱”方式需要用户自己手动进行操作,其安全威胁在于:
1)如果用户iPhone 手机被盗或者丢失,不法分子可能利用此方式破解用户的手机,从中获得大量用户的个人信息用于非法目的。
2)如果用户自己进行了“越狱”操作(据相关资料显示中国的iPhone 手机用户有1/3的人进行了“越狱”操作),那么各种各样的病毒木马程序就能威胁并攻击你的iPhone 设备。“越狱”就是提高系统使用权限,只要拥有权限,各种病毒、木马便可以存活。例如比较早的“iKee.B”蠕虫,起初它只是进行壁纸改写等恶作剧攻击,攻击性并不强,后来经过演变,发展成每隔5分钟就会与蠕虫制作者设置的服务器连接,而在服务器上保存有针对蠕虫的命令文件,蠕虫会按照其指示进行活动,可命令蠕虫安装
新应用以及发送终端内的信息等。初期的“iKee.B”植入了将iPhone 收发的短信全部发送至服务器的指令。“iKee.B”实际上利用的是“越狱”后iPhone 设备安装的OpenSSH 软件及其漏洞实施攻击。
1.3 基带漏洞及其安全威胁
手机的重要功能就是提供电话功能服务,而提供此功能的模块就是手机中的基带模块,基带本身运行着独立的软件操作系统,它与手机的通信使用的是AT 命令。iPhone 也不例外,基带与手机使用AT 命令通信,这就为基带产生漏洞提供了可能。
目前iPhone 手机分为有锁版和无锁版,而基带漏洞专门针对有锁版iPhone 手机。所谓的有锁版手机就是指此iPhone 只能使用定制的移动运营商网络,苹果公司在基带的Bootloader 里加入了一些验证,只能指定运营商的SIM 卡才能被有锁版的iPhone 手机基带识别使用。目前国内与iPhone 合作移动运营商为中国联通,所以国内的iPhone 行货只能使用联通的SIM 手机卡,而不能使用移动或者其它移动运营商的SIM 手机卡。目前已发现iPhone上的基带漏洞是通过某条AT 指令会使基带程序的堆栈溢出,利用此缓冲区溢出,便可实
现解锁。已在iPhone “越狱”设备上广泛使用的软件解锁工具Ultrasn0w,便是利用了这种漏洞。解锁后便可解除有锁版iPhone 设备对移动运营商的限制,然而解锁的前提是iPhone 设备需要“越狱”,这也是为什么在中国国内的iPhone 用户有很大一部分人选择进行了“越狱”操作的重要原因之一,终端用户们
喜欢在自己的iPhone 手机上使用不同移动运营商所提供的网络服务,特别是使用中国移动所提供的网络服务。
从上面看来,基带漏洞带来的安全威胁首先针对的是移动运营商,某个移动运营商定制的iPhone 手机可以利用解锁工具使用其它运营商提供的服务,导致该移动运营商的客户流失和业务流失。另一方面,如果用户利用解锁使用了GSM 网络,则会因为GSM 网络本身的安全性较差等原因更容易导致用户数据被非法电信设备监听或者获取,甚至有可能被非法植入恶意程序。
1.4 位置服务安全及其安全威胁
位置服务(LBS 服务)是现代智能手机提供的重要服务之一,也是深受用户欢迎的实用服务之一。iPhone 同样提供了此类服务,这本来是受用户认可与欢迎的。但是在苹果公司推出的iOS4某些版本中,苹果公司在未经用户授权同意情况下,私自定时收集用户位置信息,并以Sqlite3数据库的形式保存在设备存储中,这些数据虽然对于非“越狱”的一般用户及第三方应用程序是不可访问的,但苹果自身或“越狱”后任何应用软件却可以随意访问或查询。其行为已经违反了某些国家的相关法律法规,比如韩国的《位置信息保护法》,苹果公司因此遭受众多用户的法律诉讼并且面临着巨额索赔。所以苹果公司已在推出的iOS4.3.3版本及以上系统中去除了定时收集位置信息这项功能。
对于“越狱”用户来说,不管使用哪一版本的iOS 系统,其位置信息仍受巨大安全威胁。恶意程序可以
利用iOS 的一些私有API (苹果不公开并禁止使用的API )可以在未经用户许可的情况下轻松获取用户的当前位置信息,即使苹果公司修改了这些私有API,恶意程序仍然可以通过直接控制定位设备(基带或者GPS 设备)的方式来获取用户的位置信息。因此对于“越狱”用户来说位置信息很容易就会被恶意程序获取并利用。
2 恶意软件行为方式及其防范
以上分析可以看出恶意软件的共同特点是隐蔽性极高、私自窃取用户私有数据并进行联网操作。而且现行的iPhone 手机上的恶意软件已经摆脱原先恶作剧性质的做法,逐步演变成了如今以金钱为目的的攻击性行为。
2.1 恶意软件行为
恶意软件的生存条件是需要拥有可以访问用户数据、操作各种系统文件及可以使用私有API 或直接控制硬体驱动设
备的权限。拥有权限后就如同拥有PC机管理员权限后可以在
PC机上为所欲为一样对iPhone设备进行各种恶意操作。
1)提升权限。存在两种情况:一种是利用iPhone安全
漏洞(如PDF安全漏洞)使用户iPhone设备被“越狱”。黑
市交易上存在着各种各样针对智能手机平台的漏洞工具包,
目前已经出现这种迹象。现已确认,通过访问Web网站植
入恶意软件的软件包“siberia exploit pack”能以iPhone为
攻击对象进行设定。另一种是人工手动利用“越狱”工具对
iPhone设备进行“越狱”。这两种方式都导致iPhone设备处
于“越狱”状态,应用软件可以轻松获取iPhone设备的Root
权限(即管理员权限)。
2)秘密窃取用户信息,包括邮件、短信、通讯录、通话
记录、各种账号密码及位置信息等。恶意程序一般都在后台
运行,用户不可见,即使发现了,起初它看起来只是一个正常
的程序,看不到有任何危害性,它的动作看起来也只是进行
一些联网的活动。接下来发生的事情就远没有那么简单,联
网后会从某个服务器上下载恶意程序,并定时运行,这种恶意
行为类似央视“3.15”曝光的“飞流”事件,恶意软件全部储
存在服务器上,执行完恶意行为后,会随时删除在用户设备上
的恶意程序,神不知鬼不觉,非常隐蔽。
通过使智能手机感染恶意软件可以实现的代表性“业务”
是销售邮件地址。如果能查看智能手机的电话簿,便可获得姓
名和邮件地址两方面的信息。而且,这些全部是几乎能准确无
误地将信息发送给对方的“高质量邮件地址”,还包含朋友关
系在内的社交地图(Social Map),这些信息可以高价卖给垃圾
邮件运营商。信用卡号的销售也是“业务”目标之一,利用记
录输入文字进行发送的“键盘记录器(Key logger)”等,可以
调查访问Web网站的记录,盗取用户在线购物等时输入的卡号,
利用同样的方法还可以盗取网上银行用户的ID和密码。
3)除盗取信息进行非法用途外,恶意软件行为还包括
控制用户iPhone设备某种功能进行非法操作行为。最常见
的手段是控制用户的短信收发功能,秘密拦截恶意短信并发
送短信,在用户不知情的情况下私自订购某种收费业务,以
达到从中获利的目的。同理,也可以进行秘密盗打收费电话
等恶意操作。
4)恶意软件的行为均将成为业务,通过匿名获得攻击所
需工具,出售通过攻击获得的个人信息非常容易。恶意软件攻
击的目的是金钱,主要手段是获取iPhone等移动设备上的私
人信息,甚至包括监视、监听用户活动等受恐怖攻击委托或
其它委托“业务”都成为可能。
2.2 恶意软件防范措施及方法
安全防范包括限制安装内容及在iPhone手机设备上进行
防护。另外,应避免自己的iPhone设备被他人非法使用。
1)使用正规软件,到苹果正规软件商店AppStore下载安
装软件,发布到AppStore商店应用软件都经过苹果公司的审查,
安全性可以得到保证。
2)不要“越狱”你的iPhone设备,没有“越狱“的iPhone
设备不存在恶意软件存活的条件,因为第三方软件,没有权限
访问诸如用户数据、位置信息等系统其它资源。
3)“越狱”的iPhone设备需要更改OpenSSH默认用户密
码,包括Root用户和Mobile用户。修改方法网络上有很多教程,
这里不再赘述。
4)存在PDF漏洞的iOS版本的iPhone目前只能通过“越狱”
后再打上安全补丁或者更新到没有PDF漏洞的iOS系统版本
确保安全。再次说明一下,iOS4.3.3版本系统存在PDF漏洞,
要避免PDF漏洞请不要更新到此版本。
5)由于恶意程序基本都要进行联网操作,因此不使用移
动数据网络时需关闭移动数据网络。
6)目前iPhone设备上的安全软件功能较简单,而且这些
安全软件基本上都只能安装在已经越狱过的设备上,并不能保
证此类安全软件本身会做哪些操作,所以“越狱”的用户不需
要在自己的设备上安装各种各样的安全软件,除非AppStore出
现具有真正杀毒功能的安全软件。
7)设置开机、锁屏密码,并启用抹掉数据功能,以防被
他人非法使用。
以上提供了一些基本的防范措施及方法,更重要的一点,
用户不要随意将私人或其他重要信息存储在易受攻击的移动
设备上,特别是“越狱”过的iPhone设备。
3 结束语
本文简要介绍了iPhone手机存在的多种安全漏洞以及可能
面对的安全威胁,通过系统的分析,可以发现“越狱”行为是
诸多安全风险的源头,以iPhone为代表的智能手机用户需保护
好自己的安全权限,防范各类安全事件的发生。(责编 程斌)
参考文献:
[1] Carey Nachenberg. A Window Into Mobile Device Security[J]. Symantec
Security Response,2011:4-9.
[2] Miguel Helft,Kevin J.O’Brien. Inquiriew Grow Over Apple's Data
Collection Practices[EB/OL]./2011/04/22/
technology/22data.html?_r=2&ref= global-home, 2011-04-21/2011-11-12.
[3]Jean. Analysis of the jailbreakme v3 font exploit[EB/OL]. esec-
/ post/Analysis-of-the-jailbreakme-v3-font-exploit,
2011-07-18/2011-11-12.
[4] iPhone中文网. 改iPhone默认密码SSH蠕虫病毒教程[EB/OL].
/ tutorial/use/200911/20091111105045.shtml,
2009-11-11/2011-11-12.
[5] 日本计算机安全公司. iPhone上网有感染病毒危险,用户需要立即
更新OS[EB/OL]. /news/digi/52792-20100813.
html,2010-12-08/2011-11-12.
更多推荐
用户,手机,越狱,漏洞,进行,信息
发布评论