tiistai 22. heinäkuuta 2014

iOS-laitteissa nuuskimisen sallivia salaisia toimintoja

Uusi raportti kertoo karua kieltä Applen kehittämästä iOS-käyttöjärjestelmästä. Käyttöjärjestelmään on upotettu huomattava määrä erilaisia järjestelmäpalveluita (service) jotka mahdollistavat käyttäjän seurannan ja puhelimen tietojen hankkimisen.

Löydettyjä toimintoja ei ole dokumentoitu mihinkään viralliseen Applen julkaisemaan ohjeeseen tai muuhun käyttöjärjestelmää ja sitä käyttävien laitteiden opuksiin.

Löytöjen takana on hakkeri nimeltä Jonathan ZdziarskiNerveGas” joka on ollut mukana muun muassa kehittämässä jailbreak menetelmiä iOS-käyttöjärjestelmään, hän on myös kirjoittanut muutamia kirjoja kyseisen käyttöjärjestelmän tietoturvasta jotka on julkaissut O’Reilly.

Hänen raportistaan käy ilmi että Apple on lisännyt käyttöjärjestelmäänsä tahallisesti erilaisia takaovia, eli niin sanottuja backdooreja joiden kautta laitteisiin ja niiden sisältöön pääsee melko helposti kiinni.

Apple tarjoaa kyllä laitteiden sisällön suojaamista mutta takaovien kautta onkin mahdollista päästä sisältöön käsiksi siten että suojaus puretaan nimenomaisesti sitä varten käyttäjän siitä tietämättä.

file_relay avaa salatun varmuuskopion:

iOS -käyttöjärjestelmässä on järjestelmäpalvelu nimeltä file_relay joka mahdollistaa varmuuskopioinnin salauksen purun etänä toimivan isäntäsovelluksen kautta, ilman että se kysyisi avaukseen tarvittavaa salasanaa tai tunnuslausetta (passpharse).

file_relay palvelun kautta pääsee siten käsiksi järjestelmän yhteystietokantaan (SQLlite), kuvakirjastoon, ääniviesteihin sekä muihin äänitiedostoihin, myöskin poistetut yhteystiedot on mahdollista palauttaa näkyville koska tietokanta saadaan ulos sellaisenaan SQL-tietokantana.

file_relayta käyttämällä pystyy myös näkemään laitteeseen tallennettujen pilvipalveluiden käyttäjätunnukset sekä myöskin käyttäjän välimuistin johon muun muassa tallentuvat ruutukaappaukset, jaetut kuvat ja videot, ohjelmien offline-tiedostot, näppäimistön näppäilyt, leikepöydän sisältö ja moni muu tieto.

Myöskin VPN-verkon tiedot ovat saatavilla file_relayn kautta kuten myös GPS -paikkatietohistoria . Alla kuva jossa mainitaan kaikki tiedot jotka file_relayn kautta on mahdollista saada käsiin:

service: com.apple.mobile.file_relay

pcapd - Seuraa reaaliaikaisesti verkkoliikennettä:

pcapd palvelu (packet sniffer) mahdollistaa laitteen verkkoliikenteen reaaliaikaisen seurannan, sillä voi esimerkiksi seurata selaimen http pyyntöjä, näin palveluun käsiksi pääsevä pystyy katsomaan millä verkkosivuilla laitteen käyttäjä käy, seuranta ei rajoitu pelkästään selaimiin vaan pcapd:n avulla seurataan koko laitteen verkkoliikennettä.

Kaikki palvelut ovat periaatteessa käytettävissä heti ja siten että laitteen omistaja ei saa minkäänlaista tietoa käynnissä olevasta nuuskinnasta, varsinkaan pcapd:n kohdalla sillä se on oletuksena päällä, osa palveluista täytyy kuitenkin käynnistää erillisellä komennolla mutta sekin onnistuu täysin käyttäjän tietämättä etänä, toki hyökkääjän tarvitsee tietää tarkasti mihin hyökätä.

house_arrest - Kuvia viimeksi käytetyistä ohjelmista ja ohjelmien asetuksia:

house_arrest on palvelu joka tallentaa järjestelmän käytöstä jopa ruutukaappauksia ilman käyttäjän tietoa, muun muassa Twitter sovelluksesta tallennetaan kuva joka kerta kun sovellusta käytetään. Twitteristä sekä Facebookista palvelu tallentaa laitteeseen käyttäjälle jaettuja kuvia sekä muita tietoja, varmaankin ohjelmien offline-käyttöä varten. On syy mikä tahansa niin tämän palvelun avulla on mahdollista näyttää tiedot myös niille joille se ei kuulu.

house_arrest tallentaa myös Twitterin yksityisviestit tietokantaan josta poistetut viestit on yhteystietokannan mukaisesti mahdollista palauttaa.

PIN-koodin käyttöönotto toistaiseksi paras keino suojautua osalta palveluista:

Osa palveluista “nollaantuu” kuitenkin käyttäjän ottaessa käyttöön pin-koodin puhelimen avausta varten, kun puhelimen käynnistää uudelleen, ei siihen pääse käsiksi ennen kuin käyttäjä on avannut puhelimensa pin-koodin avulla.

PIN-koodin käyttö ei kuitenkaan koske kaikkia palveluita, osa palveluista toimii parhaiten USB-yhteyden avulla joten esimerkiksi puhelinkorjaajalla saattaa teoriassa olla mahdollista päästä puhelimeen käsiksi mikäli omaa oikeanlaisen isäntäsovelluksen.

Raportissa hakkeri esittelee teorioita miksi Applen iOS-käyttöjärjestelmässä on kyseiset järjestelmäpalvelut käytössä, NerveGas ei kuitenkaan usko että niillä olisi mitään tekemistä kehitystyön, teknisen tuen tai oikeastaan minkään muunkaan avustavan asian kanssa.

Raportti kannattaa lukea kokonaisuudessaan, sillä siellä on paljon enemmänkin juttuja joita ei tässä uutisessa käsitelty.

RAPORTTI: Zdziarski blog (PDF)

LÄHDE: meta.ath0.com