Система безопасности для iphone

Безопасность платформы Apple

Аппаратные функции безопасности

Программное обеспечение не может быть безопасным без надежного фундамента, предоставляемого аппаратным обеспечением. Вот почему устройства Apple — с iOS, iPadOS, macOS, tvOS и watchOS — имеют встроенные в микросхему функции безопасности.

Безопасность системы

Концепция безопасности системы дополняет уникальные возможности оборудования Apple, обеспечивая максимальную безопасность операционных систем на устройствах Apple без ущерба для удобства пользователей. Средства безопасности системы охватывают процесс загрузки, обновление программного обеспечения и текущую работу операционной системы.

Шифрование и защита данных

Устройства Apple оснащены функциями шифрования, которые защищают данные пользователя и позволяют выполнить удаленное стирание в случае потери или кражи устройства.

Безопасность приложений

Разработанная Apple многоуровневая защита предназначена для того, чтобы оградить пользователя от приложений, которые содержат известное вредоносное ПО, и приложений, которые были взломаны. Другие меры защиты помогают обеспечить тщательный контроль доступа приложений к пользовательским данным, выполняемого при посредничестве системы.

Безопасность служб

Apple предлагает широкий набор служб для повышения практичности и эффективности устройств. Сюда входят Apple ID , iCloud, Вход с Apple , Apple Pay , iMessage, FaceTime и Локатор .

Для обзора содержимого веб-сайта «Безопасность платформы Apple» нажмите «Оглавление» вверху страницы. Чтобы загрузить PDF, нажмите или коснитесь здесь.

Источник

Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS

Пользовательские данные не являются разменной монетой. Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих представителей силовых структур, ищущих возможность произвольного сбора данных владельцев iPhone.

В 2016 г. Apple отказалась ослабить защиту iOS для того, чтобы ФБР могла разблокировать iPhone стрелка из Сан-Бернардино. Завладев смартфоном Сайеда Фарука и промахнувшись десять раз с набором четырехзначного PIN кода, правоохранители тем самым заблокировали смартфон. Тогда в ФБР потребовали, чтобы Apple создала специальную ОС, в которой возможно подобрать код безопасности методом перебора.

Поначалу все складывалось не в пользу Apple, окружной суд Соединенных Штатов по Калифорнии встал на сторону силовых ведомств. Apple подала апелляцию, началась волокита, и в итоге заседания судебное разбирательство на этом прекратилось по инициативе ФБР.

В конце концов, федералы добились своего с помощью Cellebrite — частной израильской компании, специализирующейся в цифровой криминалистике, заплатив за это дело более миллиона долларов США. К слову, в смартфоне ничего не нашли.

Странным образом четыре года спустя история повторилась почти точь-в-точь. В январе 2020 г. не абы кто, а Генеральный Прокурор США Уильям Барр попросил компанию помочь следователям получить доступ к содержимому двух iPhone, использованных во время стрельбы в военно-морской авиабазе в Пенсаколе, штат Флорида, в декабре 2019 года. Не удивительно, что из Apple последовал очередной отказ.

Стоит подчеркнуть, что в обоих случаях речь шла не об одноразовой передаче информации со стороны Apple. С этим как раз все в порядке, компания передает метаданные, резервные копии с iCloud при официальных и санкционированных запросах правоохранительных органов. Отказ встречают требования создать и предоставить универсальную отмычку, особую прошивку iOS, позволяющей разблокировать конфискованные смартфоны.

Именно это обстоятельство вызывает наибольшее противодействие руководства Apple и лично CEO Тима Кука, которые резонно полагают, что нет и не может быть доброкачественных бэкдоров, и что комплексная защита своей мобильной платформы бывает лишь первой свежести. Отмычка в хороших руках очень скоро становится отмычкой в руках сомнительных, а возможно, она там будет и с самого первого дня.
Итак, мы теперь знаем, что iOS не имеет специальных лазеек, созданных для силовых структур. Означает ли это, что iPhone неуязвим для проникновения и кражи данных?

BootROM уязвимость checkm8

В конце сентября 2019 г. исследователь информационной безопасности с ником axi0mX опубликовал на Github ресурсе код эксплойта практически для всех устройств производства Apple с чипами версий A5 — A11. Особенность найденной уязвимости состоит в том, что она находится на аппаратном уровне и никакими обновлениями ПО её невозможно устранить, так как она прячется в самом механизме защиты безопасной загрузки BootROM, a. k. a. SecureROM.

Читайте также:  Икона божьей матери избавительницы айфон

Модель загрузки iOS с презентации Apple на WWDC 2016 г.

В момент холодной загрузки первым из read-only памяти запускается SecureROM, причем это самый доверенный код в Application Processor и поэтому он выполняется без каких-либо проверок. В этом кроется причина того, что патчи iOS тут бессильны. И также крайне важно, что SecureROM отвечает за переход устройства в режим восстановления (Device Firmware Update) через интерфейс USB при нажатии специальной комбинации клавиш.

Переход iOS в режим DFU.

Уязвимость Use-after-Free возникает, когда вы ссылаетесь на память после того, как она была освобождена. Это может привести к неприятным последствиям, таким как сбой программы, непредсказуемые значения, или как в данном случае — выполнение стороннего кода.

Для начала, чтобы понять механизм эксплойта, нам нужно понять, как работает системный режим восстановления. При переходе смартфона в режим DFU в момент инициализации выделяется буфер I/O и создается USB-интерфейс для обработки запросов к DFU. Когда установочный пакет 0x21, 1 поступает по USB-интерфейсу на этапе USB Control Transfer, код DFU после определения адреса и размера блока копирует данные буфера I/O в загрузочную область памяти.

Структура USB Control Transfer Setup Packet.

Соединение по USB остается активным до тех пор, пока длится загрузка образа прошивки, после чего оно завершается в штатном режиме. Однако существует и нештатный сценарий выхода из режима DFU, для этого нужно отправить сигнал DFU abort по коду bmRequestType=0x21, bRequest=4. При этом сохраняется глобальный контекст указателя на буфер данных и размер блока, тем самым возникает классическая ситуация уязвимости Use-after-Free.

Checkm8 по существу эксплуатирует уязвимость Use-after-Free в процессе DFU, чтобы разрешить выполнение произвольного кода. Этот процесс состоит из нескольких этапов, но один из самых важных известен, как фэн-шуй кучи, который тасует кучу специальным образом, чтобы облегчить эксплуатацию уязвимости.

Запуск команды ./ipwndfu -p на MacOS.

В практическом плане все сводится к переводу iPhone в режим DFU и запуску простой команды ./ipwndfu -p. Результат действия Python скрипта состоит в снятии блокирования с несанкционированным доступом ко всей файловой системе смартфона. Это дает возможность устанавливать ПО для iOS из сторонних источников. Так злоумышленники и правоохранители могут получить доступ ко всему содержимому украденного или изъятого смартфона.

Хорошая новость состоит в том, что для взлома и установки стороннего ПО, требуется физический доступ к телефону от Apple и кроме того, после перезагрузки все вернется на место и iPhone будет в безопасности — это т. н. привязанный джейлбрейк. Если у вас на границе отобрали смартфон и затем вернули его, лучше лишний раз не испытывать судьбу и перезагрузиться.

iCloud и почти защищенные бэкапы

Выше уже было сказано, что в последнем противостоянии FBI с Apple из-за перестрелки в Пенсаколе, компания отдала в руки правоохранителей, резервные копии iCloud с телефонов подозреваемых. Тот факт, что в ФБР не стали воротить носом говорит о том, что эти данные, в отличие от заблокированного iPhone, были вполне пригодны для исследования.

Наивно полагать, что это единичный случай. Только за первое полугодие 2019 г. следователи 1568 раз получали доступ к почти 6000 полновесных резервных копий iCloud пользователей яблочных смартфонов. В 90% обращений из гос. структур компания предоставляла некоторые данные из iCloud, а таких обращений всего было около 18 тыс. за тот же период.

Это стало возможным после того, как Apple без лишнего шума два года назад свернула проект по обеспечению сквозного шифрования пользовательских резервных копий iCloud. Есть свидетельства в пользу того, что это было сделано после давления со стороны ФБР. Впрочем, есть также основания полагать, что отказ мотивирован желанием избежать ситуации, когда пользователи из-за забытого пароля не могут получить доступ к собственным данным iCloud.

В результате компромисса с силовыми структурами и пользователями возникла мешанина, в которой не очевидно, какие данные в iCloud надежно сокрыты, а какие — так себе. По крайней мере, можно сказать, что сквозное шифрование применяется для следующих категорий.

  • Домашние данные.
  • Медицинские данные.
  • Связка ключей iCloud (включая сохраненные учетные записи и пароли).
  • Платежные данные.
  • Накопленный словарный запас QuickType Keyboard (необходима iOS v.11).
  • Screen Time.
  • Данные Siri.
  • Пароли Wi-Fi.
Читайте также:  Наушники тайп си айфон

Все же остальное, включая Messages, возможно, могут прочитать сотрудники Apple и компетентные органы.

Новая уязвимость на аппаратном уровне

Китайская команда разработчиков Pangu Team неделю назад сообщила о найденной неустранимой неисправности, на этот раз в чипе SEP (Secure Enclave Processor). В зоне риска находятся все устройства iPhone процессорах А7-А11.

SEP хранит ключевую, в буквальном смысле слова, информацию. К ним относятся криптографические функции, ключи аутентификации, биометрические данные и профиль Apple Pay. Он делит часть оперативной памяти с Application Processor, но другая ее часть (известная, как TZ0) зашифрована.

Последовательность загрузки SEP.

Сам SEP представляет собой стираемое 4MB процессорное ядро AKF (вероятно, Apple Kingfisher), патент № 20130308838. Используемая технология аналогична ARM TrustZone / SecurCore, но в отличие от нее содержит проприетарный код для ядер Apple KF в целом и SEP в частности. Он также отвечает за генерацию ключей UID на А9 и более новых чипах, для защиты пользовательских данных в статике.

SEP имеет собственный загрузочный ROM и он так же, как и SecureROM / BootROM защищен от записи. То есть уязвимость в SEPROM будет иметь такие же неприятные и неустранимые последствия. Комбинируя дыру в SEPROM с эксплойтом checkm8, о котором уже выше было сказано, можно изменить регистр отображения I/O для обхода защиты изоляции памяти. В практическом плане это дает возможность злоумышленникам заблокировать телефон без возможности его разблокировать.

Хакеры Pangu продемонстрировали, что они могут использовать ошибку в контроллере памяти, управляющем содержимым регистра TZ0. Всех деталей и исходного кода они не стали раскрывать, надеясь продать свою находку компании Apple.

Известный уже нам исследователь ИБ axi0mX написал в Твиттере, что уязвимостью в SEPROM можно воспользоваться лишь при физическом доступе к смартфону, как и в случае с checkm8. Точнее сама возможность манипуляций с содержимым регистра TZ0 зависит от наличия дыры в SecureROM / BootROM, так как после штатной загрузки iPhone изменить значение регистра TZ0уже нельзя. Новые модели iPhone с SoC A12/A13 не подвержены новой уязвимости.

Источник

Обзор безопасности платформы Apple

Apple продумывает вопросы безопасности на уровне ядра своих платформ. Опираясь на опыт создания самой передовой мобильной операционной системы в мире, компания Apple разработала архитектуры безопасности, которые отвечают уникальным требованиям мобильных устройств, часов, настольных компьютеров и домашних аксессуаров.

Каждое устройство Apple представляет собой систему, состоящую из программного обеспечения, оборудования и служб. Слаженная работа всех компонентов обеспечивает высокую безопасность и прозрачность использования, а также конфиденциальность личных данных. Например, в основе критически важных функций безопасности лежат разработанные Apple аппаратные средства. А программные средства защиты призваны обеспечить безопасность операционной системы и приложений сторонних разработчиков. Наконец, службы обеспечивают работу механизма безопасного и своевременного обновления программного обеспечения, вносят вклад в безопасность экосистемы приложений, а также делают работу в интернете и совершение платежей проще и безопаснее. В результате устройства Apple защищают не только само устройство и данные на нем, но и всю экосистему, включая действия пользователя на устройстве, использование сетей и основных интернет-служб.

При разработке своих продуктов мы заботимся не только об их простоте, интуитивности и функциональности, но и о безопасности. Основные функции безопасности, например аппаратное шифрование устройств, невозможно отключить по ошибке. Другие функции, например Touch ID и Face ID , облегчают процесс использования устройства, позволяя проще и удобнее обеспечивать его защиту. А поскольку многие из этих функций включены по умолчанию, пользователям и ИТ-отделам не нужно выполнять сложную настройку.

В данных материалах представлены сведения о реализации технологий и функций обеспечения безопасности в платформах Apple. Они также помогут организациям объединить технологии и функции безопасности платформы Apple со своими внутренними политиками и процедурами для удовлетворения своих особых потребностей в области безопасности.

Читайте также:  Itunes пишет восстановить iphone

Материалы состоят из следующих тематических разделов:

Аппаратные функции безопасности и биометрические системы. Чип и аппаратные функции, которые заложены в основу системы безопасности устройств Apple, включая Secure Enclave, специализированный криптографический модуль AES, Touch ID и Face ID .

Безопасность системы. Интегрированные аппаратные и программные функции, которые обеспечивают безопасную загрузку, обновление и текущую работу операционных систем Apple.

Шифрование и защита данных. Архитектурные решения, которые защищают данные пользователя в случае потери или кражи устройства, а также в случае, если данные пытается использовать или изменить посторонний человек или неразрешенный процесс.

Безопасность приложений. Программное обеспечение и службы, которые защищают экосистему приложений и обеспечивают возможность безопасной работы приложений без нарушения целостности платформы.

Безопасность служб. Службы Apple для идентификации пользователей, управления паролями, оплаты покупок, связи и поиска пропавших устройств.

Безопасность сети. Стандартные отраслевые сетевые протоколы, которые обеспечивают надежную аутентификацию и шифрование данных во время передачи.

Безопасность комплекта разработчика. «Комплекты» программных сред для безопасного и конфиденциального управления домом и медданными, а также для предоставления доступа к функциям устройств и служб Apple приложениям сторонних разработчиков.

Безопасное управление устройствами. Средства, которые позволяют управлять устройствами Apple, помогают предотвратить несанкционированное использование устройств и выполнить удаленное стирание в случае потери или кражи устройства.

Всегда на страже безопасности

Компания Apple делает все возможное для защиты клиентов, предлагая передовые технологии обеспечения конфиденциальности и безопасности для защиты персональной информации, а также комплексные методы для защиты корпоративных данных в корпоративной среде. Компания Apple внедрила программу Apple Security Bounty для поощрения исследователей, которые занимаются поиском уязвимостей ее систем. Подробнее о программе и категориях вознаграждении см. на https://developer.apple.com/security-bounty/.

У нас есть специальная команда по безопасности, которая отвечает за поддержку всех продуктов Apple. Эта команда проводит аудит безопасности и тестирование продуктов, как находящихся в стадии разработки, так и выпущенных. Команда Apple предоставляет необходимые инструменты, проводит обучение и активно отслеживает новые угрозы и сообщения о новых проблемах безопасности. Компания Apple является членом форума FIRST, который объединяет группы по безопасности и реагированию на инциденты.

Apple продолжает расширять границы возможного в области безопасности и конфиденциальности. В этом году устройства Apple, которые основаны на системах на кристалле Apple и представлены в разных линейках устройств, включая Apple Watch , iPhone и iPad, а теперь и Mac, работают на чипе собственного производства, который обеспечивает не только высокую вычислительную мощность, но и безопасность. Чип Apple создает основу для безопасной загрузки, Touch ID , Face ID , технологии защиты данных, а также функций защиты целостности системы, которые никогда ранее не были представлены на компьютере Mac, к ним относятся: защита целостности ядра, коды аутентификации указателя и быстрые ограничения разрешений. Эти функции защиты целостности системы помогают предупредить основные методы атак, направленных на вмешательство в работу памяти, манипулирование инструкциями или запуск кода JavaScript на веб-сайтах. Таким образом, если злоумышленнику все же удастся запустить код, все упомянутые ранее функции значительно снизят ущерб от атаки.

Чтобы максимально эффективно использовать обширные функции безопасности, встроенные в наши платформы, компаниям рекомендуется проанализировать свои политики в области ИТ и безопасности и убедиться, что они задействуют все возможности многоуровневой системы безопасности, предлагаемые этими платформами.

Информацию о том, как сообщить о проблемах в Apple и подписаться на уведомления о безопасности, Вы найдете на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

По убеждению Apple, конфиденциальность — одно из основных прав человека, поэтому Apple предлагает множество настроек и инструментов, с помощью которых пользователи могут решить, как и когда приложения могут использовать информацию, а также какая информация может быть передана. Дополнительные сведения о подходе компании Apple к конфиденциальности, о настройках конфиденциальности на устройствах Apple, а также о политике конфиденциальности Apple можно найти по адресу https://www.apple.com/ru/privacy.

Примечание. Если не указано иное, данный документ относится к следующим версиям операционных систем: iOS 14.5 , iPadOS 14.5 , macOS 11.3 , tvOS 14.5 и watchOS 7.4 .

Источник

Оцените статью