Что лучше защищает айфон

Почему Apple — самая безопасная платформа для личного и корпоративного использования

Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гаджетов с повышенной стойкостью к взлому. Не зря любая новость о том, что кто-то смог добиться от устройства Apple «большего, чем можно», сразу вызывает горячие обсуждения. В Купертино гордятся безопасностью своих устройств и имеют на это полное право. Ведь как мы знаем, это важно не только для обычных пользователей, но и для тех, кто использует гаджеты Apple в своем бизнесе.

Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные

Пожалуй, сложно представить компанию, устройства которой больше подходят для бизнеса с точки зрения безопасности, чем гаджеты Apple. Корпорация настолько заботится о конфиденциальности своих пользователей, что даже правоохранительные органы США в свое время не смогли получить доступ к iPhone, не зная пароля, и даже законодателям не удалось заставить Apple нарушить тайну переписки владельца iPhone, ведь это могло создать опасный прецедент.

Почему устройства Apple можно назвать безопасными

За примерами далеко ходить не нужно. Не все еще оправились от эпидемий вирусов-шифровальщиков Petya и WannaCry, но многие помнят, что страдали от нее в основном владельцы устройств на Android и компьютеров на Windows. Из-за специфики и «закрытости» операционных систем Apple — iOS и macOS, эпидемия обошла их стороной, тогда как количество пострадавших устройств на Android исчислялось десятками тысяч. Если представить, что одним из таких смартфонов мог пользоваться топ-менеджер крупной компании, который хранит на своем устройстве конфиденциальную информацию, даже просто оценить ущерб от взлома его гаджета не представляется возможным.

Конечно, свой вирус найдется для любой системы — поэтому периодически в Сети появляется информация о том, что какой-нибудь хакер смог что-то взломать. Но во-первых, Apple в данном случае реагирует просто молниеносно, устраняя все недостатки ПО и эксплоиты; во-вторых, пользователь (особенно корпоративный) скорее выберет систему, которая наиболее защищена.

В корпоративном мире информация, хранимая на устройствах, зачастую в десятки и сотни раз дороже самих устройств, — говорит Антон Карпов, руководитель бизнеса Apple компании Softline.

Для iOS в принципе не существует антивирусов, тогда как в Google Play таких приложений масса. Почему? Команда модераторов App Store просто не пропустит такую программу, поскольку посчитает ее мошеннической. Ведь для работы антивируса необходимо не просто отслеживать, что делают другие приложения, но и также проникать непосредственно в код операционной системы. А iOS, как мы знаем, операционная система ни разу не с открытым исходным кодом.

Экосистема Apple — один из доводов в пользу ее выбора для бизнеса

Дополнительные меры безопасности для iOS

Apple с особой тщательностью следит за приложениями, которые попадают в App Store, и одобряет их только после изучения кода. Другими словами, обычный пользователь не может установить приложение не из официального магазина Apple (про джейлбрейк не говорим, это сознательный вред устройству). Однако специально для корпоративных клиентов была разработана программа Enterprise Developer, которая позволяет создавать собственные приложения и размещать их на внутрикорпоративном «Apple Store».Но и в этом случае безопасности уделяется особое внимание. С помощью MDM возможно не только ограничить доступ для тех или иных пользователей, но и также настроить политику безопасности. Компания точно знает и может управлять тем, какие устройства используются сотрудниками, и как они получают доступ к внутренней корпоративной сети, ресурсам и приложениям. Это особенно важно при работе с конфиденциальной информацией: например, менеджеру среднего звена вовсе не обязательно знать, что руководство планирует слияние с другой фирмой, а устройства Apple вкупе с данным инструментом позволят избежать утечки данных и распределить доступ к информации.

MDM-профиль позволяет достаточно гибко настраивать устройство Apple для корпоративного использования и по сути представляет собой дополнительную меру безопасности для бизнеса. У администратора корпоративной среды MDM есть полномочия не только устанавливать и удалять приложения, но и также отключать функции на смартфоне, отслеживать местоположение работника, ограничивать интернет-трафик, а также стереть устройство удаленно. Все же любой сотрудник — это в первую очередь человек, а человек может потерять смартфон (даже корпоративный), стать жертвой мошенников и так далее. Дополнительный контроль на устройствах Apple позволяет избежать неприятных последствий от подобных ситуаций.

Панель управления MDM

Сотрудники компании Softline обучают специалистов клиента самостоятельно регистрировать оборудование Apple в программе регистрации техники Apple (DEP) и настраивать бизнес-сценарии использования устройств.

Почему в компании лучше использовать устройства Apple

Если речь идет о создании корпоративной мобильной экосистемы, покупка недорогих Android-смартфонов — не лучший вариант. Они, как мы убедились, гораздо менее безопасны, к тому же на то, чтобы настроить такие устройства, поставить нужное ПО и обеспечить необходимый уровень безопасности, может уйти от нескольких недель (в лучшем случае) до нескольких месяцев.

С Apple все гораздо проще. Есть даже специальная услуга (AaaS), которая позволяет получить сразу преднастроенное устройство со всеми необходимыми аксессуарами, сервисами и софтом. В России ее на эксклюзивных правах от Apple предлагает компания Softline: то есть не просто дают корпоративные iPhone, iPad и Mac, после чего отправляют в свободное плавание, а предоставляют сервисы, без которых эти устройства не будут полноценно работать в корпоративной среде.

Читайте также:  Pgn формат для iphone

Узнать больше об интеграции устройств Apple в корпоративный сегмент (и сколько это вообще стоит) можно на сайте компании Softline.

Как сделать работу с Apple еще безопаснее

В вопросе безопасности многое зависит не только от компаний и инструментов, которые они используют, но и также от самих пользователей. Например, нелишним будет включить двухфакторную авторизацию на устройстве — если точно хотите обезопасить свои данные, лучшего способа еще не придумали. В этом случае никто не сможет получить доступ к вашей информации в iCloud без подтверждения. Не поможет даже наличие у мошенника Apple ID и пароля.

Нелишним будет также ограничить возможности заблокированного экрана. Зачем, например, отображать полный текст уведомлений без авторизации со стороны пользователя? Или показывать операции в Wallet, не говоря уже о доступу к меню «Сегодня» без разблокировки iPhone.

Важно, чтобы о безопасности забывали и сотрудники тоже

Ключевой момент — вовремя обновлять iOS. Apple не просто так выпускает обновления, многие из них исправляют критические уязвимости в системе. Благо операционные системы Apple поддерживаются техникой на протяжении 4-5 лет. Единственно — нужно не забывать, что в случае с корпоративными приложениями необходимо контролировать их корректную работу на всех версиях операционных систем.

Именно по этим и многим другим причинам специалисты разных областей активно используют технику Apple. Все чаще в офисах различных компаний можно увидеть Mac, а сотрудники общаются с помощью iPhone. Основные доводы в пользу выбора iPhone, iPad и Mac: простота, безопасность, конфигурация устройств, поддержка, программное обеспечение и интеграция. Ну и, конечно, комплексные решения для бизнеса, которые предоставляют сторонние компании — такие, как Softline.

Источник

Безопасность iPhone: правда или миф?

Константин Иванов

Все мы не раз и не два слышали, как владельцы продукции компании из Купертино утверждают, что обе ее операционные системы – iOS и macOS—практически неуязвимы, если речь заходит о вредоносном программном обеспечении. Однако, с другой стороны, каждому из нас уже буквально вдолбили в голову (из лучших побуждений!), что не бывает абсолютно неуязвимого к атакам ПО: все, что имеет подключение к сети Интернет, может быть взломано. Впрочем, закрытость экосистемы Apple в отношении программного обеспечения, безусловно, выдержала проверку временем, предоставив один из самых безопасных, последовательных и стабильных вариантов пользовательского опыта своим приверженцам.

Пользователи Android, в свою очередь, часто жалуются на отсутствие во «вражеском лагере» свободы, таких функций, как прямая передача музыки и видеофайлов между iPhone и ПК (для этого требуется наличие iTunes или другие сторонние приложения-посредники), или же им не хватает доступа к бесчисленным приложениям от независимых разработчиков, которые можно загружать прямо из браузера. Android предоставляет все эти свободы и дает прекрасную возможность настраивать большую часть основных функций благодаря открытому исходному коду. Тем не менее, мы часто склонны игнорировать тот факт, что из-за кажущегося чрезмерным желания все контролировать Apple фактически сохраняла свои гаджеты вне пределов досягаемости для большинства типов вредоносных программ, которым легко подвержены пользователи других ОС.

Вирус Silver Sparrow

Было бы слишком оптимистично утверждать, что операционные системы компании Apple абсолютно неуязвимы. Так, совсем недавно Red Canary, фирма, специализирующаяся на кибербезопасности, представила шокирующий доклад о вирусе, который затронул около 30 000 систем, работающих на macOS.

Это стало прямым вызовам предполагаемой непогрешимости систем безопасности Apple мирового класса, установленных на всех ее устройствах, и никто не знает, как это оказалось возможным. Вы спросите: что делает этот вирус? Ну, он просто существует … пока что. Однако он может нанести значительный вред, если только его создатели решат это сделать. Каждый час вирус проверяет командный сервер для получения инструкций. Apple работает над сдерживанием угрозы, но если MacBook так легко взломать, может ли ваш iPhone стать следующей жертвой?

Характерна и реакция представителя компании Apple, который заявил, что «нет никаких доказательств того, что обнаруженное ими вредоносное ПО передавало вредоносные данные зараженным пользователям». Впрочем, компания отозвала сертификаты учетных записей разработчиков, которые использовались для подписи пакетов, чтобы предотвратить дальнейшее заражение новых компьютеров Mac.

Награда за взлом

В 2019 году Apple сделала широкий жест, пообещав награду в миллион долларов любому, кому удастся взломать iPhone, — но, возможно, им не стоило заходить настолько далеко. Такое же состязание до того устроила фирма Zerodium, предлагающая вознаграждения за поиск багов путем взлома, в 2015 году. Неизвестная команда приняла вызов и выиграла миллион, взломав iOS 9. Это удалось им благодаря выполнению полного удаленного джейлбрейка на основе браузера, который запускался изнутри, когда пользователь открывал вредоносную ссылку или сообщение. Ущерб от этой уязвимости для Apple наверняка оказался бы больше, чем сумма вознаграждения. А награда, объявленная компанией в 2019 году, еще никому не досталась, по крайней мере, об этом ничего не известно. Но вполне вероятно, что те, кто может на нее претендовать, заинтересованы в повышении ставок.

Взлом без единого клика реален

Всего лишь пару месяцев назад была обнаружена израильская шпионская программа под названием Kismet, способная внедряться в iPhone через существующую уязвимость в приложении iMessage. Причем сообщение всего лишь должно было быть получено на устройстве, и шпионская программа получала над ним контроль, не оставляя никаких следов. Так и не известно, сколько вреда наделало это ПО, прежде чем Apple устранила уязвимость в iOS 14.

Читайте также:  Как звали создателя айфон

Когда в прошлом году взломали айфон Джеффа Безоса, стало очевидно, что знаменитые невероятно сложные системы безопасности Apple могут сослужить компании и ее пользователям плохую службу. Ведь хватит того, чтобы достаточно умный вирус или вредоносное ПО единожды проникли внутрь, и они легко смогут оставаться незамеченными долгое время за бесконечными строками кода.

Apple любит хранить молчание

Тот факт, что Apple окружает ореолом секретности свои стратегии и патчи безопасности, редко раскрывая детали, добавляет еще больше неопределенности к проблеме безопасности программного обеспечения iPhone. Насколько пользователи продуктов компании защищены на самом деле? Если какая-то часть их устройств в настоящее время являются взломанными, могут ли они рассчитывать, что им об этом сообщат? Очевидно, что информация о взломах или возможных нарушениях конфиденциальности или безопасности в iOS – это вопрос на миллионы долларов, который решается между большими шишками.

Кстати, в какой-то степени и хорошо, что вам никогда не позвонят из Apple, чтобы сообщить о проблемах с безопасностью. Если с вами каким-либо образом свяжется кто-то, утверждающий, что является представителем компании, и сообщит, что вас взломали, то это, скорее всего, фишинговое мошенничество – никогда не нажимайте на ссылки и не предоставляйте никакой информации злоумышленникам.

Само собой разумеется, что любое устройство Apple после джейлбрейка теряет многие функции безопасности и автоматически подвергается большему риску заражения. Тем не менее, для большинства пользователей iPhone это не особенно актуальная информация, ведь они отдают Apple свои деньги в обмен на обещание простоты, стабильности, последовательности и, что, возможно, наиболее важно, безопасности. Но если вы думаете, что «все, что происходит в вашем iPhone, остается в вашем iPhone», увы, это не всегда так. И хотя преимуществом Apple, безусловно, является одна из самых современных систем безопасности, в наши дни идеальную безопасность гарантировать невозможно.

Источник

Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS

Пользовательские данные не являются разменной монетой. Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих представителей силовых структур, ищущих возможность произвольного сбора данных владельцев iPhone.

В 2016 г. Apple отказалась ослабить защиту iOS для того, чтобы ФБР могла разблокировать iPhone стрелка из Сан-Бернардино. Завладев смартфоном Сайеда Фарука и промахнувшись десять раз с набором четырехзначного PIN кода, правоохранители тем самым заблокировали смартфон. Тогда в ФБР потребовали, чтобы Apple создала специальную ОС, в которой возможно подобрать код безопасности методом перебора.

Поначалу все складывалось не в пользу Apple, окружной суд Соединенных Штатов по Калифорнии встал на сторону силовых ведомств. Apple подала апелляцию, началась волокита, и в итоге заседания судебное разбирательство на этом прекратилось по инициативе ФБР.

В конце концов, федералы добились своего с помощью Cellebrite — частной израильской компании, специализирующейся в цифровой криминалистике, заплатив за это дело более миллиона долларов США. К слову, в смартфоне ничего не нашли.

Странным образом четыре года спустя история повторилась почти точь-в-точь. В январе 2020 г. не абы кто, а Генеральный Прокурор США Уильям Барр попросил компанию помочь следователям получить доступ к содержимому двух iPhone, использованных во время стрельбы в военно-морской авиабазе в Пенсаколе, штат Флорида, в декабре 2019 года. Не удивительно, что из Apple последовал очередной отказ.

Стоит подчеркнуть, что в обоих случаях речь шла не об одноразовой передаче информации со стороны Apple. С этим как раз все в порядке, компания передает метаданные, резервные копии с iCloud при официальных и санкционированных запросах правоохранительных органов. Отказ встречают требования создать и предоставить универсальную отмычку, особую прошивку iOS, позволяющей разблокировать конфискованные смартфоны.

Именно это обстоятельство вызывает наибольшее противодействие руководства Apple и лично CEO Тима Кука, которые резонно полагают, что нет и не может быть доброкачественных бэкдоров, и что комплексная защита своей мобильной платформы бывает лишь первой свежести. Отмычка в хороших руках очень скоро становится отмычкой в руках сомнительных, а возможно, она там будет и с самого первого дня.
Итак, мы теперь знаем, что iOS не имеет специальных лазеек, созданных для силовых структур. Означает ли это, что iPhone неуязвим для проникновения и кражи данных?

BootROM уязвимость checkm8

В конце сентября 2019 г. исследователь информационной безопасности с ником axi0mX опубликовал на Github ресурсе код эксплойта практически для всех устройств производства Apple с чипами версий A5 — A11. Особенность найденной уязвимости состоит в том, что она находится на аппаратном уровне и никакими обновлениями ПО её невозможно устранить, так как она прячется в самом механизме защиты безопасной загрузки BootROM, a. k. a. SecureROM.

Модель загрузки iOS с презентации Apple на WWDC 2016 г.

В момент холодной загрузки первым из read-only памяти запускается SecureROM, причем это самый доверенный код в Application Processor и поэтому он выполняется без каких-либо проверок. В этом кроется причина того, что патчи iOS тут бессильны. И также крайне важно, что SecureROM отвечает за переход устройства в режим восстановления (Device Firmware Update) через интерфейс USB при нажатии специальной комбинации клавиш.

Переход iOS в режим DFU.

Уязвимость Use-after-Free возникает, когда вы ссылаетесь на память после того, как она была освобождена. Это может привести к неприятным последствиям, таким как сбой программы, непредсказуемые значения, или как в данном случае — выполнение стороннего кода.

Читайте также:  Как написать письмо с почты айфона

Для начала, чтобы понять механизм эксплойта, нам нужно понять, как работает системный режим восстановления. При переходе смартфона в режим DFU в момент инициализации выделяется буфер I/O и создается USB-интерфейс для обработки запросов к DFU. Когда установочный пакет 0x21, 1 поступает по USB-интерфейсу на этапе USB Control Transfer, код DFU после определения адреса и размера блока копирует данные буфера I/O в загрузочную область памяти.

Структура USB Control Transfer Setup Packet.

Соединение по USB остается активным до тех пор, пока длится загрузка образа прошивки, после чего оно завершается в штатном режиме. Однако существует и нештатный сценарий выхода из режима DFU, для этого нужно отправить сигнал DFU abort по коду bmRequestType=0x21, bRequest=4. При этом сохраняется глобальный контекст указателя на буфер данных и размер блока, тем самым возникает классическая ситуация уязвимости Use-after-Free.

Checkm8 по существу эксплуатирует уязвимость Use-after-Free в процессе DFU, чтобы разрешить выполнение произвольного кода. Этот процесс состоит из нескольких этапов, но один из самых важных известен, как фэн-шуй кучи, который тасует кучу специальным образом, чтобы облегчить эксплуатацию уязвимости.

Запуск команды ./ipwndfu -p на MacOS.

В практическом плане все сводится к переводу iPhone в режим DFU и запуску простой команды ./ipwndfu -p. Результат действия Python скрипта состоит в снятии блокирования с несанкционированным доступом ко всей файловой системе смартфона. Это дает возможность устанавливать ПО для iOS из сторонних источников. Так злоумышленники и правоохранители могут получить доступ ко всему содержимому украденного или изъятого смартфона.

Хорошая новость состоит в том, что для взлома и установки стороннего ПО, требуется физический доступ к телефону от Apple и кроме того, после перезагрузки все вернется на место и iPhone будет в безопасности — это т. н. привязанный джейлбрейк. Если у вас на границе отобрали смартфон и затем вернули его, лучше лишний раз не испытывать судьбу и перезагрузиться.

iCloud и почти защищенные бэкапы

Выше уже было сказано, что в последнем противостоянии FBI с Apple из-за перестрелки в Пенсаколе, компания отдала в руки правоохранителей, резервные копии iCloud с телефонов подозреваемых. Тот факт, что в ФБР не стали воротить носом говорит о том, что эти данные, в отличие от заблокированного iPhone, были вполне пригодны для исследования.

Наивно полагать, что это единичный случай. Только за первое полугодие 2019 г. следователи 1568 раз получали доступ к почти 6000 полновесных резервных копий iCloud пользователей яблочных смартфонов. В 90% обращений из гос. структур компания предоставляла некоторые данные из iCloud, а таких обращений всего было около 18 тыс. за тот же период.

Это стало возможным после того, как Apple без лишнего шума два года назад свернула проект по обеспечению сквозного шифрования пользовательских резервных копий iCloud. Есть свидетельства в пользу того, что это было сделано после давления со стороны ФБР. Впрочем, есть также основания полагать, что отказ мотивирован желанием избежать ситуации, когда пользователи из-за забытого пароля не могут получить доступ к собственным данным iCloud.

В результате компромисса с силовыми структурами и пользователями возникла мешанина, в которой не очевидно, какие данные в iCloud надежно сокрыты, а какие — так себе. По крайней мере, можно сказать, что сквозное шифрование применяется для следующих категорий.

  • Домашние данные.
  • Медицинские данные.
  • Связка ключей iCloud (включая сохраненные учетные записи и пароли).
  • Платежные данные.
  • Накопленный словарный запас QuickType Keyboard (необходима iOS v.11).
  • Screen Time.
  • Данные Siri.
  • Пароли Wi-Fi.

Все же остальное, включая Messages, возможно, могут прочитать сотрудники Apple и компетентные органы.

Новая уязвимость на аппаратном уровне

Китайская команда разработчиков Pangu Team неделю назад сообщила о найденной неустранимой неисправности, на этот раз в чипе SEP (Secure Enclave Processor). В зоне риска находятся все устройства iPhone процессорах А7-А11.

SEP хранит ключевую, в буквальном смысле слова, информацию. К ним относятся криптографические функции, ключи аутентификации, биометрические данные и профиль Apple Pay. Он делит часть оперативной памяти с Application Processor, но другая ее часть (известная, как TZ0) зашифрована.

Последовательность загрузки SEP.

Сам SEP представляет собой стираемое 4MB процессорное ядро AKF (вероятно, Apple Kingfisher), патент № 20130308838. Используемая технология аналогична ARM TrustZone / SecurCore, но в отличие от нее содержит проприетарный код для ядер Apple KF в целом и SEP в частности. Он также отвечает за генерацию ключей UID на А9 и более новых чипах, для защиты пользовательских данных в статике.

SEP имеет собственный загрузочный ROM и он так же, как и SecureROM / BootROM защищен от записи. То есть уязвимость в SEPROM будет иметь такие же неприятные и неустранимые последствия. Комбинируя дыру в SEPROM с эксплойтом checkm8, о котором уже выше было сказано, можно изменить регистр отображения I/O для обхода защиты изоляции памяти. В практическом плане это дает возможность злоумышленникам заблокировать телефон без возможности его разблокировать.

Хакеры Pangu продемонстрировали, что они могут использовать ошибку в контроллере памяти, управляющем содержимым регистра TZ0. Всех деталей и исходного кода они не стали раскрывать, надеясь продать свою находку компании Apple.

Известный уже нам исследователь ИБ axi0mX написал в Твиттере, что уязвимостью в SEPROM можно воспользоваться лишь при физическом доступе к смартфону, как и в случае с checkm8. Точнее сама возможность манипуляций с содержимым регистра TZ0 зависит от наличия дыры в SecureROM / BootROM, так как после штатной загрузки iPhone изменить значение регистра TZ0уже нельзя. Новые модели iPhone с SoC A12/A13 не подвержены новой уязвимости.

Источник

Оцените статью