賀宇軒,孟 魁,劉功申,徐 林
(1.上海交通大學(xué)電子信息與電氣工程學(xué)院,上海200240;2.公安部第三研究所信息網(wǎng)絡(luò)安全公安部重點(diǎn)實(shí)驗(yàn)室,上海200240)
自2007年美國(guó)蘋(píng)果公司推出了iPhone系統(tǒng)手機(jī)和iOS操作系統(tǒng),以及Google公司推出Android移動(dòng)操作系統(tǒng)之后,移動(dòng)設(shè)備的智能化程度越來(lái)越高。根據(jù)文獻(xiàn)[1],越來(lái)越多的互聯(lián)網(wǎng)應(yīng)用移植到了移動(dòng)設(shè)備之上,尤其在社交、即時(shí)通信、新聞等方面,移動(dòng)設(shè)備在人們?nèi)粘J褂秒娮赢a(chǎn)品過(guò)程中,所占時(shí)間的比重越來(lái)越大。文獻(xiàn)[2]指出,相對(duì)于傳統(tǒng)PC,移動(dòng)設(shè)備存儲(chǔ)更多、更重要的個(gè)人隱私信息,如通訊錄、通話記錄、短信等,因此移動(dòng)設(shè)備的安全性將成為未來(lái)操作系統(tǒng)安全的重要研究課題。
文中首先介紹了iOS系統(tǒng)的安全架構(gòu),分析其安全防護(hù)措施,以及在iOS系統(tǒng)越獄之后對(duì)系統(tǒng)安全的影響。之后詳細(xì)分析介紹了iOS系統(tǒng)下各項(xiàng)敏感數(shù)據(jù)的獲取手段,然后討論了iOS程序植入方法,指出越獄后的iOS系統(tǒng)存在的安全隱患。最后針對(duì)這些安全隱患,提出解決方案,以增強(qiáng)越獄后的iOS系統(tǒng)安全性和穩(wěn)定性。
由于蘋(píng)果公司對(duì)iOS系統(tǒng)采取閉源而不公開(kāi)的策略,使得安全人員很難深入研究其安全機(jī)制。一些研究人員通過(guò)系統(tǒng)越獄、逆向分析等方法,得到iOS系統(tǒng)的基本安全機(jī)制、安全模型和一些數(shù)據(jù)保護(hù)機(jī)制的細(xì)節(jié)[3]。研究人員在相關(guān)文獻(xiàn)[4-7]中分析了iOS系統(tǒng)所采用的一些安全模型和數(shù)據(jù)保護(hù)機(jī)制,歸納起來(lái)主要有系統(tǒng)可信引導(dǎo)、代碼簽名、沙盒機(jī)制、數(shù)據(jù)加密和地址空間布局隨機(jī)化等[8]。
(1)系統(tǒng)可信引導(dǎo)
系統(tǒng)可信引導(dǎo)(Trusted Bboot)是Cediric Halbronn與Jean Sigwald在黑客大會(huì)HITB 2010提出的概念,描述的是iOS設(shè)計(jì)的可信的啟動(dòng)過(guò)程[5]。系統(tǒng)首先引導(dǎo)安全只讀內(nèi)存(Secure ROM),其中嵌入了根證書(shū)用以檢查下一步所加載組件的RSA簽名。在隨后的每個(gè)啟動(dòng)步驟中,系統(tǒng)都會(huì)檢驗(yàn)下一步驟所需要加載組件的RSA簽名,這就構(gòu)成了iOS整個(gè)系統(tǒng)的信任鏈,這一信任鏈確保了系統(tǒng)啟動(dòng)過(guò)程中的所有組件都沒(méi)有被修改和破壞。
(2)代碼簽名
可信引導(dǎo)機(jī)制保證了系統(tǒng)加載過(guò)程中各個(gè)階段數(shù)據(jù)的完整性,而代碼簽名機(jī)制保證了iOS系統(tǒng)中運(yùn)行的應(yīng)用程序的完整性。蘋(píng)果公司限制應(yīng)用程序的來(lái)源,只允許用戶(hù)從App Store下載、安裝應(yīng)用程序,代碼簽名機(jī)制只允許經(jīng)過(guò)蘋(píng)果公司簽名的應(yīng)用程序進(jìn)入用戶(hù)系統(tǒng),而未授權(quán)的第三方應(yīng)用程序,則被拒絕安裝。
開(kāi)發(fā)者購(gòu)買(mǎi)蘋(píng)果公司頒發(fā)的證書(shū)后,使用證書(shū)對(duì)開(kāi)發(fā)完成的應(yīng)用程序進(jìn)行簽名,然后提交到App Store,再由蘋(píng)果公司進(jìn)行審核,審核通過(guò)后,蘋(píng)果使用其私鑰對(duì)應(yīng)用程序進(jìn)行簽名,再發(fā)布至 App Store。用戶(hù)從App Store下載安裝程序時(shí),iOS系統(tǒng)使用相應(yīng)的程序?qū)灻M(jìn)行證書(shū)校驗(yàn)。代碼簽名機(jī)制使得安裝至iOS系統(tǒng)中的所有程序,都是經(jīng)過(guò)審核和安全驗(yàn)證的,保證沒(méi)有惡意程序進(jìn)入。這樣嚴(yán)格的審核機(jī)制,也大大減少了iOS系統(tǒng)上的惡意軟件數(shù)量,相比開(kāi)放而自由的Android系統(tǒng),由單一的App Store下載入口安裝的應(yīng)用程序更加安全可靠[9]。
(3)沙盒機(jī)制
iOS沙盒的實(shí)質(zhì)是一個(gè)基于TrustedBSD策略框架的一個(gè)內(nèi)核擴(kuò)展模塊。這一訪問(wèn)控制系統(tǒng),可以針對(duì)每個(gè)進(jìn)程制定單獨(dú)的配置文件,用于限制如文件打開(kāi)、socket訪問(wèn)等,達(dá)到分離應(yīng)用程序運(yùn)行空間的目的[10]。從App Store上下載的應(yīng)用程序,每個(gè)都運(yùn)行在單獨(dú)的沙盒中,既保證應(yīng)用程序數(shù)據(jù)和內(nèi)容不被其他程序所訪問(wèn)修改,也阻止了應(yīng)用程序?qū)ο到y(tǒng)數(shù)據(jù)的訪問(wèn)[11]。
(4)數(shù)據(jù)加密
為了保護(hù)蘋(píng)果設(shè)備中的數(shù)據(jù)安全,iOS系統(tǒng)及設(shè)備引入了數(shù)據(jù)加密機(jī)制來(lái)保護(hù)文件和數(shù)據(jù)安全。該機(jī)制確保了不同程度的敏感數(shù)據(jù)由不同強(qiáng)度的加密機(jī)制所保護(hù)。這一套機(jī)制包括硬件加密和軟件加密,保證數(shù)據(jù)在關(guān)機(jī)時(shí)的鏡像拷貝不被破解,以及設(shè)備鎖定時(shí)的數(shù)據(jù)安全。
(5)地址空間布局隨機(jī)化
地址空間布局隨機(jī)化(ASLR,Address Space Layout Randomization)通過(guò)隨機(jī)地分配內(nèi)存數(shù)據(jù)區(qū)域,達(dá)到保護(hù)內(nèi)存數(shù)據(jù)的目的。ASLR通常隨機(jī)化分配應(yīng)用程序堆空間、??臻g、共享庫(kù)映射等,增加攻擊者預(yù)測(cè)目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達(dá)到阻止緩沖區(qū)溢出攻擊的目的[12]。
ASLR是桌面和服務(wù)器操作系統(tǒng)中常見(jiàn)的安全機(jī)制,據(jù)研究表明,ASLR可有效降低緩沖區(qū)溢出攻擊的成功率,如今 Linux、FreeBSD、Windows等主流操作系統(tǒng)都已經(jīng)采用ASLR技術(shù)。
盡管蘋(píng)果公司為iOS系統(tǒng)提供了如此之多的安全防護(hù)措施,讓iOS系統(tǒng)成為一個(gè)簡(jiǎn)便易用,且安全性、穩(wěn)定性較好的系統(tǒng),但在另一方面,部分用戶(hù)對(duì)iOS系統(tǒng)有更加個(gè)性化的使用需求,或需要從第三方安裝應(yīng)用程序等,因此iOS越獄成為部分用戶(hù)的選擇。
iOS系統(tǒng)越獄后,用戶(hù)可以通過(guò)Cydia安裝系統(tǒng)相關(guān)的軟件和程序庫(kù),也可以安裝未經(jīng)代碼簽名的應(yīng)用程序。Cydia是一個(gè)基于deb的包管理系統(tǒng),可以識(shí)別軟件依賴(lài)樹(shù),從而安裝各項(xiàng)系統(tǒng)相關(guān)的軟件。在Cydia中,可以添加“源”,來(lái)增加可以下載的軟件列表。大量的越獄開(kāi)發(fā)者都有自己的源,形成一套iOS越獄軟件體系。然而普通用戶(hù)往往不具備對(duì)Cydia源安全性的鑒別能力,對(duì)于他們需要的軟件,往往不假思索便會(huì)安裝。
與從App Store或IPA格式安裝包安裝的應(yīng)用程序不同,由Cydia安裝的deb包軟件,都是運(yùn)行于root權(quán)限之下,繞過(guò)了iOS系統(tǒng)的沙盒系統(tǒng),可以說(shuō)對(duì)于由Cydia安裝的程序而言,iOS設(shè)備上的文件系統(tǒng),是完全暴露的,這就造成了巨大的安全隱患。
因此iOS系統(tǒng)在越獄之后,便給了惡意程序植入的渠道,同時(shí)非沙盒機(jī)制的程序運(yùn)行,也讓惡意程序可以常駐后臺(tái),并且訪問(wèn)所有的系統(tǒng)敏感數(shù)據(jù)。而文中的遠(yuǎn)程控制程序,就是在系統(tǒng)越獄后環(huán)境中運(yùn)行的。
(1)手機(jī)基本信息
手機(jī)的基本信息可以使用Cocoa Foundation Kit中的UIDevice類(lèi)獲取,可以獲取的信息有:手機(jī)型號(hào)、系統(tǒng)版本、本機(jī)手機(jī)號(hào)碼、電池電量、充電狀態(tài)。
對(duì)于手機(jī)所使用的移動(dòng)運(yùn)營(yíng)商、信號(hào)強(qiáng)度信息,可以使用CoreTelephoney庫(kù)中的私有API獲取。這些私有API可以使用 class-dump工具[13],導(dǎo)出各Foundation庫(kù)中的函數(shù)調(diào)用接口,并生成.h文件。如獲取手機(jī)信息強(qiáng)度,便使用了CTGetSignalStrength這一導(dǎo)出函數(shù)。
(2)隱私數(shù)據(jù)庫(kù)文件
手機(jī)通訊錄、通話記錄、短信記錄是手機(jī)中最核心、最敏感的數(shù)據(jù)。iOS系統(tǒng)只允許一般應(yīng)用程序讀取通訊錄,且需要得到用戶(hù)的授權(quán)。但從root權(quán)限程序的角度來(lái)看,這些數(shù)據(jù)保存在各個(gè)獨(dú)立的SQLite文件中,只要通過(guò)SQLite庫(kù)打開(kāi)文件,即可讀取其中的所有內(nèi)容。敏感數(shù)據(jù)存放路徑如表1所示。
表1 敏感數(shù)據(jù)存放路徑Table1 Path of files storing private data
(3)地理位置信息
移動(dòng)智能設(shè)備相對(duì)于傳統(tǒng)PC,其優(yōu)勢(shì)主要體現(xiàn)在小型化和便攜化,可以方便地隨時(shí)隨地使用。因此在移動(dòng)應(yīng)用中,LBS(Location Based Service,基于位置的服務(wù))逐漸興起,同時(shí)智能手機(jī)也充當(dāng)GPS導(dǎo)航設(shè)備,在機(jī)載地圖的幫助下為用戶(hù)提供導(dǎo)航。對(duì)于移動(dòng)設(shè)備獲取地理位置信息,常用的方式有3種,分別是基站定位、Wi-Fi定位和 GPS 定位[14]。
在iOS系統(tǒng)中,上述的3種定位方式均有使用,在不同場(chǎng)合使用不同的定位方式。在iOS 4.2及以前版本系統(tǒng),蘋(píng)果手機(jī)會(huì)記錄所有用戶(hù)的定位歷史信息,并保存于數(shù)據(jù)庫(kù)中。GPS信息存儲(chǔ)路徑如表2所示。
表2 GPS信息存儲(chǔ)路徑Table 2 Path of GPS database
通過(guò)讀取GPS緩存數(shù)據(jù)庫(kù),可以極小的代價(jià)獲取手機(jī)近一周的定位歷史記錄,避免了通過(guò)調(diào)用iOS API,即CoreLocation庫(kù),來(lái)獲取當(dāng)前位置時(shí),需要用戶(hù)同意,以及在狀態(tài)欄出現(xiàn)定位標(biāo)志等問(wèn)題。在手機(jī)越獄后,即可不獲得用戶(hù)授權(quán)而獲取地理位置信息。即使用戶(hù)關(guān)閉定位功能,也可以通過(guò)Mobile Substrate(Cydia基礎(chǔ)庫(kù))中提供的API,來(lái)靜默打開(kāi)定位功能。
(4)后臺(tái)拍照及錄音
iPhone手機(jī)的多媒體功能一方面豐富了用戶(hù)使用體驗(yàn),另一方面增加了設(shè)備獲取環(huán)境信息的渠道,即可能遭受竊聽(tīng)或偷拍。
在iOS系統(tǒng)中,普通應(yīng)用程序即有權(quán)限打開(kāi)攝像頭或麥克風(fēng),實(shí)現(xiàn)沒(méi)有交互的拍照或錄音。iOS系統(tǒng)針對(duì)這一行為,會(huì)在狀態(tài)攔中加以提示,以提醒使用者了解應(yīng)用程序的行為。運(yùn)行于系統(tǒng)后臺(tái)的命令行程序(即以root權(quán)限運(yùn)行的程序)同樣可以打算攝像頭和麥克風(fēng),卻不會(huì)被系統(tǒng)監(jiān)視以提醒用戶(hù),即做到了完全的后臺(tái)拍照和后臺(tái)錄音,而不會(huì)被用戶(hù)所發(fā)覺(jué)。
iOS系統(tǒng)默認(rèn)情況下沒(méi)有為應(yīng)用程序提供開(kāi)機(jī)啟動(dòng)或者常駐后臺(tái)的功能,因此在非越獄狀態(tài)下是無(wú)法通過(guò)常規(guī)手段實(shí)現(xiàn)的。然而在越獄后,iOS系統(tǒng)為我們開(kāi)放了諸多程序進(jìn)入的通道,如Cydia軟件管理、開(kāi)放的SSH服務(wù)器等,都成為植入程序的切入點(diǎn)。
在另一方面,由于越獄的設(shè)備可以修改系統(tǒng)配置文件,實(shí)現(xiàn)程序后臺(tái)運(yùn)行、開(kāi)機(jī)自啟動(dòng)功能。而且用戶(hù)對(duì)系統(tǒng)層面的管理知識(shí)較缺乏,也沒(méi)有類(lèi)似Windows下的啟動(dòng)項(xiàng)管理工具,一旦程序植入,將很難被發(fā)現(xiàn)。
Cydia是iOS系統(tǒng)越獄后自動(dòng)安裝的一個(gè)系統(tǒng)級(jí)應(yīng)用,它類(lèi)似于蘋(píng)果公司的App Store,提供軟件的安裝下載服務(wù)。在Cydia上的軟件大多為系統(tǒng)補(bǔ)丁、系統(tǒng)插件、系統(tǒng)軟件等運(yùn)行在root權(quán)限下、并對(duì)系統(tǒng)進(jìn)行深度定制的軟件,其主要目的是彌補(bǔ)iOS系統(tǒng)的不足或突破蘋(píng)果iOS系統(tǒng)對(duì)普通用戶(hù)在應(yīng)用上的限制。
Cydia安裝軟件包時(shí),會(huì)指定軟件源,即一個(gè)基于web的軟件包列表,在添加安裝源后,Cydia即可獲得該源下所有可以安裝的包。用戶(hù)通常會(huì)添加一些iPhone論壇的軟件源,如178、Weiphone等,其軟件大多為網(wǎng)友發(fā)布。同時(shí)用戶(hù)可以上傳自己的deb包,與網(wǎng)友分享軟件。將程序制作成deb軟件包,上傳到比較熱門(mén)的軟件源中,即可被用戶(hù)搜索到,或者自行制作軟件源,只要用戶(hù)添加此源,即可安裝軟件,實(shí)現(xiàn)程序植入[15]。
在iPhone越獄后,不少用戶(hù)會(huì)在手機(jī)安裝SSH(Secure Shell)服務(wù)器(SSHd),來(lái)對(duì)設(shè)備進(jìn)行命令行操作[16]。iOS系統(tǒng)的 root默認(rèn)密碼始終為固定的“alpine”,只要在網(wǎng)絡(luò)中搜索開(kāi)放22號(hào)TCP端口的iOS設(shè)備,就有很大概率通過(guò)默認(rèn)的root密碼進(jìn)入手機(jī)。
根據(jù)文獻(xiàn)[17],iPhone僵尸網(wǎng)絡(luò)病毒 iKee.B就是利用越獄設(shè)備安裝SSHd而未修改root密碼的漏洞,進(jìn)行攻擊和傳播的。該文獻(xiàn)中指出iKee.B通過(guò)掃描特定的移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商IP段,來(lái)提高掃描效率。
例如可以根據(jù)APNIC的最新IP地址列表[18]及Whois信息生成的各主要ISP網(wǎng)段,得到國(guó)內(nèi)幾大移動(dòng)運(yùn)營(yíng)商的主要IP段,以縮小掃描范圍。
物理接觸iOS設(shè)備也是植入程序的有效手段。當(dāng)iOS設(shè)備解鎖時(shí),可以通過(guò)iTunes協(xié)議,使用USB線纜對(duì)iOS設(shè)備進(jìn)行備份,將通訊錄、短信、通話記錄等內(nèi)容保存在PC上,并可以使用SQLite軟件進(jìn)行查看和編輯。
通過(guò)iTunes協(xié)議與iOS設(shè)備進(jìn)行通信,有名為libimobiledevice的開(kāi)源庫(kù)實(shí)現(xiàn),以及使用此庫(kù)的實(shí)用工具iFuse[19],由此庫(kù)和工具,可以開(kāi)發(fā)出復(fù)制用戶(hù)敏感數(shù)據(jù)的程序,或者向iOS設(shè)備傳送文件,將遠(yuǎn)程控制程序的deb包復(fù)制至Cydia的自動(dòng)安裝目錄/var/root/Media/Cydia/AutoInstall下,在設(shè)備重啟后,即會(huì)被自動(dòng)安裝。
如今物理接觸的難度隨著計(jì)算設(shè)備小型化而降低,通過(guò)物理接觸,使用libimobiledevice庫(kù)進(jìn)行通訊的設(shè)備,可以使用一種稱(chēng)為樹(shù)莓派(Raspberry Pi)的單片機(jī)電腦(見(jiàn)圖1)。樹(shù)莓派的大小僅為一張信用卡那么大,采用主頻700 MHz的 ARM處理器,512MB內(nèi)存和SD存儲(chǔ)卡,配備Ethernet、兩個(gè)USB接口,并可以使用電池供電。使用樹(shù)莓派作為植入設(shè)備,可大大提高物理接觸便攜性和隱蔽性。
圖1 樹(shù)莓派電腦Fig.1 Raspberry Pi
對(duì)于iOS系統(tǒng)的惡意程序,往往具有修改系統(tǒng)設(shè)置、復(fù)制可疑文件、存在網(wǎng)絡(luò)通信、產(chǎn)生系統(tǒng)日志待特點(diǎn),根據(jù)其特點(diǎn),可以針對(duì)性地查找惡意程序的蹤跡,從而達(dá)到檢測(cè)與清除惡意程序的目的。
(1)系統(tǒng)啟動(dòng)項(xiàng)檢查
在iOS系統(tǒng)中,系統(tǒng)服務(wù)的自啟動(dòng)均通過(guò)launchctl服務(wù)進(jìn)行注冊(cè)。在命令行中輸入launchctl list,即可得到所有啟動(dòng)項(xiàng)信息列表,如圖2所示。
圖2 查看啟動(dòng)項(xiàng)列表Fig.2 List of launch demons
在列表中標(biāo)識(shí)了正在運(yùn)行的進(jìn)程的PID和label,其中l(wèi)abel為唯一標(biāo)識(shí),具體的配置文件保存在/System/Library/LaunchDaemons/下,以 label命名的.plist文件。
iOS系統(tǒng)中注冊(cè)的自啟動(dòng)應(yīng)用程序較為固定,通過(guò)比對(duì)相同系統(tǒng)的啟動(dòng)項(xiàng)列表,可以排查出可疑啟動(dòng)項(xiàng),進(jìn)而分析其行為。
(2)網(wǎng)絡(luò)流量分析
惡意程序在上傳數(shù)據(jù)和獲取通信命令時(shí),會(huì)通過(guò)網(wǎng)絡(luò)進(jìn)行通信,通過(guò)在iOS設(shè)備上運(yùn)行TCPDUMP程序,或者在設(shè)備網(wǎng)關(guān)處截取流量,采集通信數(shù)據(jù)??梢酝ㄟ^(guò)黑白名單的方式過(guò)濾正常流量,再對(duì)其余流量進(jìn)行分析。
對(duì)網(wǎng)絡(luò)流量的分析可分為兩種,一種為內(nèi)容分析,如對(duì)網(wǎng)絡(luò)通信明文進(jìn)行查看和分析,這種方式僅對(duì)明文通信的數(shù)據(jù)有效。另一種為時(shí)間和空間的分析,通過(guò)查看網(wǎng)絡(luò)活動(dòng)的周期性,以及手機(jī)操作情況的相關(guān)性,進(jìn)行分析。如在手機(jī)接聽(tīng)或撥打電話、收發(fā)短信時(shí),畫(huà)出的操作頻率圖,與網(wǎng)絡(luò)流量圖進(jìn)行比對(duì),如果出現(xiàn)相關(guān)性,則可認(rèn)定惡意程序記錄并發(fā)送了用戶(hù)個(gè)人信息。
(3)系統(tǒng)日志分析
蘋(píng)果iOS系統(tǒng)與Mac系統(tǒng)一樣,有統(tǒng)一的系統(tǒng)日志記錄和查看接口。在iOS開(kāi)發(fā)中,常用NSLog()方法進(jìn)行輸出調(diào)試。如果惡意程序在開(kāi)發(fā)過(guò)程中使用了NSLog,則其輸出會(huì)被記錄在系統(tǒng)日志中,可以通過(guò)Xcode的設(shè)備管理器查看和保存日志。
通過(guò)對(duì)日志內(nèi)容進(jìn)行分析,可以采集所有運(yùn)行的進(jìn)程的輸出。一旦惡意程序使用了NSLog,相比可能會(huì)加密的網(wǎng)絡(luò)通信,其輸出的系統(tǒng)日志往往是明文而且可讀的,這便為分析惡意程序留下了線索。
俗話說(shuō)“防范于未然”,惡意程序在植入后,往往做很多隱蔽性手段以防止檢測(cè)。但提高安全意識(shí),可以很大程度上防止惡意程序的入侵。對(duì)于iOS系統(tǒng),其漏洞與入侵渠道極少,而安全措施很多,只要根據(jù)iOS惡意程序可能植入的渠道,進(jìn)行針對(duì)性的加固,。
首先應(yīng)該修改SSH密碼,將root賬戶(hù)的默認(rèn)密碼設(shè)置成較為復(fù)雜的密碼,同時(shí)修改/etc/ssh/sshd_config文件,把SSHd的監(jiān)聽(tīng)端口修改非22端口,防止被掃描或被攻擊者猜解弱密碼。
設(shè)置復(fù)雜的鎖屏密碼。iOS系統(tǒng)的鎖屏密碼不僅保護(hù)系統(tǒng)不被其他人直接使用,同時(shí)也阻止了iTunes備份,只有在設(shè)備解鎖的情況下,手機(jī)上的信息才會(huì)被備份。另外四位純數(shù)字的簡(jiǎn)單密碼,可以在數(shù)分鐘之內(nèi)被破解,只有設(shè)置復(fù)雜密碼(即字母數(shù)字組合)才能夠保證設(shè)備安全。
對(duì)于越獄后安裝的應(yīng)用程序,雖然沒(méi)有了代碼簽名機(jī)制,通過(guò)IPA軟件包安裝的程序仍然運(yùn)行在iOS沙盒之下。但通過(guò)Cydia安裝的程序,則會(huì)運(yùn)行于root權(quán)限之下。對(duì)于這種安裝方式,請(qǐng)盡量使用Cydia原有源,或者聲譽(yù)較好的源,不要隨意安裝軟件包或插件。必須的時(shí)候可以下載其deb軟件包,解包后對(duì)其進(jìn)行分析,一方面可以分析control部分的安裝腳本,另一方面可以使用IDA pro等軟件對(duì)二進(jìn)制代碼進(jìn)行反匯編,以分析軟件行為。
對(duì)于某些iOS系統(tǒng)版本可能出現(xiàn)的重大漏洞,如 iOS 4.3.3 的 PDF 漏洞[20],可以在越獄之后,在Cydia上下載補(bǔ)丁以修補(bǔ)漏洞。當(dāng)然保持iOS系統(tǒng)為最新版本,也是增強(qiáng)其安全性的手段。
iOS越獄為用戶(hù)提供了更靈活更開(kāi)放的系統(tǒng)定制方案,然而卻增加了安全隱患。在使用越獄設(shè)備時(shí),更應(yīng)該提高安全意識(shí),不可完全信任第三方軟件,在安裝軟件時(shí)對(duì)其進(jìn)行必要的審查與分析,以保持系統(tǒng)穩(wěn)定和個(gè)人隱私安全。
由于iOS系統(tǒng)在越獄后完全喪失安全防范的縱深,安全可靠的iOS系統(tǒng)打開(kāi)一道缺口,讓惡意軟件有可乘之機(jī)。相關(guān)文獻(xiàn)[3,4,8]也分析了不同情景下隱私數(shù)據(jù)遭受的威脅,但未提出可能的防范手段。此外,越獄后的iOS系統(tǒng)急需一套補(bǔ)充的權(quán)限管理機(jī)制,或研發(fā)相關(guān)安全管理軟件:以保證用戶(hù)的最機(jī)密資料不被隨意讀取,為敞開(kāi)的系統(tǒng)添加一道鎖。
[1]Ito M.Mobile Phones,Japanese Youth,and the Replacement of Social Contact[M].London:Springer,2005:131-148.
[2]HALPERT B.Mobile Device Security[C]//Proceedings of the 1st Annual Conference on Information Security Curriculum Development.Kuala Lumpur,Malaysia:ACM,2004:99-101.
[3]李柏嵐,谷大武,李卷孺,等.iOS備份機(jī)制中隱私威脅問(wèn)題的分析[J].通信技術(shù),2012,45(02):25-28.LI B L,GU D W,LI J R,et al.Analysis on Privacy Threats in iOS Backup Mechanism[J].Communications Technology:2012,45(02):25-28.
[4]PANDYA V R.IPhone Security Analysis[D].San Jose:San Jose State University,2008.
[5]HALBRONN C,SIGWALD J.iPhone Security Model&Vulnerabilities[EB/OL].Kuala Lumpur,Malaysia:HITB SecConf,2010(2010-10-17)[2013-09-25].https://esec - lab.sogeti.com/dotclear/public/publications/10 -h(huán)itbkl-iphone.pdf
[6]BéDRUNE J B,SIGWALD J.IPhone Data Protection in Depth[R].France Sogeti:ESEC,2010.
[7]GEOHOT.Jailbreak[EB/OL].(2014-01-05)[2014- 01 - 12].http://theiphonewiki.com/wiki/index.php?title=Jailbreak.
[8]陳佳霖,王軼駿,薛質(zhì).iOS系統(tǒng)數(shù)據(jù)安全研究[J].信息安全與通信保密,2012(08):100-103.CHENJ L,WANG Y J,XUE Z.Study on iOS Data Security[J].China Information Security:2012(08):100-103.
[9]FELT A P,F(xiàn)INIFTER M,CHINE,et al.A Survey of Mobile Malware in the Wild[C]//Proceedings of the 1st ACM Workshop on Security and Privacy in Smartphones and Mobile Devices.Malaysia:ACM,2011:3-14.
[10]WATSON R,MORRISON W,VANCE C,et al.The Trusted BSD MAC Framework:Extensible Kernel Access Control for Free BSD 5.0[C]//Proc.2003 USENIX Annual Technical Conference.San Antonio,Texas:FREENIX Track,2003:285 -296.
[11]BLAZAKIS D.The Apple Sandbox[R].USA:Blackhat,2011.
[12]MILLER C.Mobile Attacks and Defense[J].Security& Privacy,2011,9(04):68 -70.
[13]NYGARD S.Class-dump[EB/OL].(2013-11-16)[2013-12-13].http://stevenygard.com/projects/class- dump/.
[14]張帥,范榮雙,梁勇,等.基于手機(jī)定位方法的研究與精度分析[J].全球定位系統(tǒng):2011,36(02):45-48.ZHANG S,F(xiàn)AN R S,LIANG Y.Phone-based Location Method and Accuracy Analysis[J].GNSS WORLD OF CHINA:2011,36(02):45-48.
[15]HARALANOVA C.Jailbreak Me,Possess Me:Mobile Hacking Practices[EB/OL].(2012-10-05)[2013-12 -10].http://wi.mobilities.ca/jailbreak - me -possess-me-mobile-h(huán)acking-practices/.
[16]YLONEN T,LONVICK C.The Secure Shell(SSH)Protocol Architecture, RFC4251 [S]. [s.l.]:[s.n.],2006.
[17]PORRAS P,SAIDI H,YEGNESWARAN V.An Analysis of the iKee.b iphone Botnet[M].Berlin Heidelberg:Springer,2010:141 -152.
[18]阿里核心系統(tǒng)團(tuán)隊(duì).Apanic IP地址段的獲取與整理方法介紹[EB/OL].(2011-04-05)[2014-01-22].http://csrd.aliapp.com/?p=908.CoreSystem Team of Alibaba.Introduce of Crawling and Analyzing Apanic IP Addresses.[EB/OL].(2011 -04 -05)[2014 - 01 - 22].http://csrd.aliapp.com/?p=908.
[19]RENARD M.Practical iOS AppsHacking[EB/OL].(2012-10-19)[2013-12-16].http://ensiwiki.ensimag.fr/images/4/40/GreHack-2012-paper-Mathieu_Renard_ - _Practical_iOS_Apps_hacking.pdf
[20]ESSER S.Exploiting the iOS Kernel[R].USA:Blackhat,2011.