Anslut till Senaste Tekniska Nyheter, Bloggar, Recensioner

Är iOS-genvägar säkra? Rapporter om risker dyker upp

Är iOS-genvägar säkra? Rapporter om risker dyker upp

UPPDATERING 2: Apple har släppt en ny version av genvägar för att ta itu med dessa fel. kolla App Store för uppdatering.

Rapporter har nyligen dykt upp som varnar för uppenbara sårbarheter i genvägar, en ny app och funktion som introducerades i iOS 12 som låter användare skapa en anpassad serie av automatiserade uppgifter.

Rapporterna började dyka upp den 19 januari när en utvecklare twittrade följande: (UPPDATERING 1: Twitter-kontot har sedan ändrats till en skyddad status, så tweets skärmdumpar är inte längre synliga för allmänheten.)

Utvecklaren hävdade också att han kunde se mappen som innehåller databasfilerna för SMS-textmeddelanden:

Tweeterna gick nästan helt obemärkt av den Apple-fokuserade pressen, efter att de bara har nämnts i en kort artikel på den tyskspråkiga webbplatsen Heise en dag senare.

En vecka efter att tweets publicerades började andra utvecklare lägga upp inlägg till Reddit-communityn / r / Genvägar om sina egna uppföljningsundersökningar och varnade för samma betydande risker i hur genvägar beter sig.

En av Reddit-trådarna gör ytterligare påståenden om en sandlådesflykt (i huvudsak menande att genvägar kan göra saker som de inte borde få göra) som tillåter “vissa delar av filsystemet [to be] skrivbar ”med hjälp av en kataloggenomgång, vilket möjliggör skapandet av många stora filer som kan fylla upp iOS-enhetens systemlagring till kapacitet. Samma redditor hävdar att hans iPhone började överhettas medan han testade denna attack.

Detta kan beskrivas som en typ av denial-of-service attack (DoS), eftersom överfull lagring och överhettning kan orsaka att en iOS-enhet slutar fungera korrekt. Att kunna skapa en DoS-orsakande genväg är illa nog, men dagen därpå beskrev en annan redditor en mer oroande attack.

En separat tråd varnade för att “Genvägar är mycket kraftfullare än de borde vara.” Redditor som startade den här tråden hävdade att han hade “trasslat med webbadressscheman som” file: // “och” ../ “, när jag stötte på borttagningsfilåtgärden.” Enligt uppgift kunde den här utvecklaren utföra ytterligare en katalogkorsningsattack för att radera / System / Library / CoreServices / prdaily, ett systemverktyg bakom kulisserna som iOS använder för att rensa användarcacher när en enhet börjar ta slut på tillgängligt lagringsutrymme.

Intego kontaktade Apples produktsäkerhets- och mediateam på måndag för att varna dem om problemen och begära en kommentar, men Apple har ännu inte svarat. (Detta är inte särskilt förvånande med tanke på att Apple precis började bli medveten om FaceTime-spionfelet ungefär samma tid.) Andra nyhetskällor hade ännu inte tagit upp den här berättelsen vid tidpunkten för publiceringen av denna artikel, men med tanke på att dessa detaljer är redan öppet tillgängliga för potentiella angripare att hitta och utnyttja, vi ansåg att det var viktigt att göra detta public service-meddelande till genvägar. UPPDATERING 1: Den 6 februari svarade en Apple-produktsäkerhetsrepresentant äntligen på vår begäran om kommentarer, men sa bara: “Vi är redan medvetna om dessa problem.” Representanten erbjöd ingen klargörande om huruvida, eller när, problemen skulle lösas.

Mer forskning om säkerheten för genvägar

Tillfälligt bröt två andra berättelser den här veckan om genvägarnas säkerhet.

På onsdagen skrev AppleInsider om en serie tweets som en utvecklare hade lagt upp en vecka tidigare (med hänvisning till någon annans forskning som kanske, även om det inte nödvändigtvis, kan ha inspirerats av den första forskningen som beskrivs ovan).

Utvecklaren hänvisade till en genväg till proof-of-concept (PoC) som han hade visat att han kunde stjäla data som ”kontakter, namn du har skrivit in i iMessage, adresser, webbhistorik, appanvändning, [and] filinnehåll. ” En vecka senare, samma dag som AppleInsider-stycket publicerades, publicerades PoC offentligt online av dess skapare, som hävdade att Apple inte ser PoC: s beteende som ett fel, utan snarare “som avsett beteende.” (Innan någon frågar i kommentarerna: Nej, vi delar inte en länk till poC här, inte heller kommer vi att godkänna kommentarer som ber om eller innehåller en länk till det.)

På torsdag varnade hotforskare på IBM om en annan potentiell attack med genvägar och hävdade att (som rapporterats av eWeek) “det är möjligt att använda en Siri-genväg [sic] för skadliga ändamål, inklusive att lura en användare att betala en avgift för att undvika att stjäla hans eller hennes information i en attack som kallas scareware. ” IBM-forskarna sa att de ännu inte har sett bevis för genvägsbaserade scareware-attacker i naturen.

Hur man undviker genvägsrelaterade attacker

Tack och lov kommer iOS 12 inte med den nya genvägsappen förinstallerad; användare måste veta om det och försöka ladda ner det från App Store. Du kan välja att undvika att ladda ner genvägsappen om du inte har den installerad, eller du kan ta bort den om du redan har laddat ner den och du inte planerar att använda den.

Om du bestämmer dig för att använda Apples genvägsapp kommer du att märka att appen innehåller ett galleri där du kan hitta några föreslagna, Apple-kuraterade genvägar som borde vara säkra att använda. Där saker blir tuffa är det dock med genvägar från en tredje part.

Genvägsappen har ett galleri (nere till höger) med en kuraterad lista.

Apple har gjort genvägar okarakteristiskt öppna för obehöriga utvecklare och distributionssidor från tredje part, vilket gör att genvägar på iOS känns mer besläktade med Mac-ekosystemet. Och medan vissa tredjepartswebbplatser kan samordna och verifiera säkerheten för användarinmatade genvägar, kanske andra webbplatser inte har samma standarder, och fortfarande andra kan teoretiskt utformas för att helt och hållet bedra dig.

Avhämtningen är att om du bestämmer dig för att använda genvägar, se till att hålla fast vid att utveckla dina egna genvägar eller använda sådana som Apple har samlat i sitt galleri – och om du verkligen behöver använda en tredjepartsgenväg av någon anledning, gör dina läxor och försök se till att det är säkert först.

Hur kan jag lära mig mer?

Vi diskuterar säkerheten för genvägar i veckans utgåva av Intego Mac Podcast, så se till att prenumerera så att du inte missar avsnittet. Du vill också prenumerera på vår e-post nyhetsbrev och håll ett öga här Mac-säkerhetsbloggen för uppdateringar.

För förfrågningar i media om denna historia, kontakta författaren via Twitter direktmeddelande. Signal tillgänglig på begäran.

Om Joshua Long

Joshua Long (@theJoshMeister), Integos Chief Security Analyst, är en känd säkerhetsforskare, författare och talare. Josh har en magisterexamen i IT-koncentration inom Internetsäkerhet och har tagit doktorsexamen i informationssäkerhet. Apple har offentligt erkänt Josh för att ha upptäckt en sårbarhet för Apple ID-autentisering. Josh har genomfört cybersäkerhetsforskning i mer än 20 år, som ofta har presenterats av stora nyhetsbutiker världen över. Leta efter fler av Joshs artiklar på security.thejoshmeister.com och följ honom på Twitter. Visa alla inlägg av Joshua Long → Det här inlägget publicerades i Software & Apps och taggades iOS, iOS 12, iOS genvägar. Bokmärk permalänken.