![]() |
https://forum.antichat.xyz/attachmen...8011396820.png Июнь 2023 года. "Лаборатория Касперского" заявляет об обнаружении следов новой вредоносной программы на iOS-устройствах своих сотрудников. Выявлено, что программа предназначена для шпионажа и отличается высокой скрытностью, обнаружить её удалось только по необычному обмену данными с зараженных iPhone. По итогам расследования выяснилось, что следы первых заражений датируются 2019 годом. Атака получает название "Операция Триангуляция" Практически сразу опубликована утилита triangle_check. Она позволяет пользователям проверить свои устройства iOS на компрометацию, чтобы понять, действительно ли они стали жертвами атаки Это не теория, это задокументированный инцидент, где всё началось с пустого iMessage. Вот как это работало:
В чем суть:
Начнем с самого начала - 2007 год. Религия Apple в 2007 году звучала просто: безопасность равна закрытости. Нет сторонних приложений - нет и угроз. Одна программа для интернета, один медиаплеер. Все процессы под контролем, все ресурсы под присмотром. Казалось, что они построили идеальную тюрьму для кода, где ничего лишнего не запустится. Эта модель была уязвима по самой своей сути. Почему? Потому что они боролись с симптомом, а не с болезнью. Запрет на установку софта не устранял уязвимости в самом ядре системы и в её единственных компонентах. Фокус был на контроле, а не на безопасности архитектуры. Уязвимость была не в возможности установить троян. Её просто некуда было устанавливать. Уязвимость была в самом фундаменте. В парсере PDF, который открывал вложения почты. В обработчике TIFF-изображений в Safari. В протоколе SMS. Система была монолитной. Одна найденная критическая дыра - и злоумышленник получал контроль над всем устройством, а не только над песочницей одного приложения. Песочниц-то других и не было. Это создало идеальные условия для первого поколения джейлбрейкеров. Они были не пиратами, а скорее археологами, раскапывающими трещины в монолите. Каждая найденная уязвимость в парсере шрифтов или в буфере протокола Bluetooth была золотым ключиком ко всей системе. Не нужно было искать сложные цепочки - достаточно было найти один хороший способ выполнить свой код, и устройство твое. Цитата:
Эта наивная вера в то, что можно сделать систему безопасной, просто заперев её на замок, стала главным уроком для Apple. Рай джейлбрейкеров продлился недолго. Их успех стал тем самым пинком, который заставил Купертино строить не просто тюрьму, а сложную, многослойную крепость с постоянным гарнизоном. Но начало было именно таким - красивым, простым и по-своему хрупким. Расскажу тебе про одну интересную историю того времени: В том году смартфон, представленный Стивом Джобсом как революционный, имел один существенный недостаток для многих американцев: он был намертво привязан к сети оператора Cingular (вскоре переименованного в AT&T). Для тех, кто предпочитал другого оператора или хотел использовать телефон за границей, дорогой гаджет превращался в стеклянную тюрьму. Этот замок решился взломать 17-летний Джордж Хоц, известный под ником geohot. Эра песочницы и App Store (2008-2012). Первые стены.Джордж Хоц, ученик старшей школы из Глен-Рока в Нью-Джерси, был абонентом T-Mobile и не собирался менять оператора ради нового телефона. В августе 2007 года, потратив около 500 часов работы, он объявил о успехе. Его метод был далек от изящного программного взлома - это была грубая, но эффективная аппаратная атака. Вооружившись отверткой для очков и гитарным медиатором, чтобы аккуратно вскрыть корпус, Хоц добрался до материнской платы iPhone. Его целью был базовый процессор, отвечающий за связь с сетью. Используя паяльник, он припаял к чипу тонкий провод, чтобы подать на него управляющее напряжение и скремблировать код, отвечавший за блокировку. Затем он написал программу, которая позволяла телефону принимать SIM-карты других операторов. Свой взломанный iPhone он подключил к сети T-Mobile, а позднее обменял его на Nissan 350Z и три новых iPhone. Как позже отметил Хоц в интервью, его мотивацией было открыть устройство для всех. Он подробно описал процесс на своем сайте, надеясь, что другие упростят его. И они откликнулись. Метод Хоца был слишком сложен для массового пользователя, требовал навыков пайки и был чреват повреждением устройства. Но он стал мощным катализатором, доказав, что тюрьма не является неприступной. Вслед за ним на сцену вышли другие энтузиасты. Уже в сентябре 2007 года, через 74 дня после выхода iPhone, группа хакеров под названием iPhone Dev Team выпустила в сеть первую программу для программной разблокировки - iUnlock. Это было софтверное решение, которое не требовало вскрытия корпуса, что сделало процесс доступным тысячам пользователей. Примерно в то же время анонимная группа iPhoneSimFree также продемонстрировала программный метод. Параллельно развивалось и направление, позже получившее название "джейлбрейк" - получение полного контроля над операционной системой для установки сторонних приложений и твиков. В октябре 2007 года появился первый простой инструмент для этого - JailbreakMe, который работал прямо через браузер Safari. Взлом Джорджа Хоца стал знаковым событием по нескольким причинам. Во-первых, он наглядно продемонстрировал растущее требование пользователей к свободе выбора и контролю над своими устройствами. Как отмечали тогда аналитики, это был очередной выпад против контроля операторов над распространением трубок. Во-вторых, он вдохновил целое поколение исследователей безопасности на поиск уязвимостей в продуктах Apple, что привело к расцвету сообщества джейлбрейка в конце 2000-х - начале 2010-х годов. Сама Apple и операторы вынуждены были постепенно смягчать свою политику. Эксклюзивные контракты стали короче, а со временем во многих странах появилась легальная возможность официальной разблокировки устройств после окончания контракта. Что касается самого Джорджа Хоца, его история только начиналась. Позже он прославился взломом игровой консоли Sony PlayStation 3, что привело к масштабному судебному иску против него. В дальнейшем он работал в Facebook и Google, а затем основал собственную компанию comma.ai, разрабатывающую системы автопилота для автомобилей. Но его первым и, пожалуй, самым громким достижением остался тот самый летний взлом 2007 года, когда подросток с паяльником в руках бросил вызов технологическим гигантам и отвоевал для пользователей немного свободы. В 2008 году Apple совершила резкий разворот. Они поняли, что держать систему наглухо закрытой невозможно. Вместо этого они решили её контролировать. Так родилась модель, определившая будущее не только iOS, но и всей мобильной индустрии. iOS 2.0 и App Store принесли с собой две фундаментальные технологии: мандатную модель подписанного кода и изолированную песочницу (sandbox). Вот как это работало: каждое приложение теперь было заключено в свой собственный, строго ограниченный контейнер. Оно имело доступ только к своим собственным файлам. Оно не могло просто так прочитать контакты, SMS или файлы соседнего приложения. Это было не как в коммуналке, где все ходят друг к другу. Это был отдельный запертый номер с единственной дверью, охраняемой операционной системой. Ключевой принцип был железным: приложение не может выйти за свои границы. Все системные вызовы (на доступ к камере, геолокации, контактам) должны были быть явно объявлены в манифесте и одобрены пользователем при установке. Это был первый барьер. Но барьеры, как известно, созданы для того, чтобы их проверяли на прочность. И главными испытателями выступили не киберпреступники, а сообщество джейлбрейкеров. Их мотив был не вредительством, а свободой. Они хотели кастомизировать систему, установить не одобренный Apple софт, получить рутовый доступ. И их поиски стали бесплатным, но невероятно эффективным пентестом для Apple. Они копали глубже приложений. Их целью были низкоуровневые компоненты: загрузчик iBoot, режим восстановления DFU, обработчики файлов в ядре. Каждая найденная уязвимость на этом уровне была критической. Классика жанра - уязвимость в PDF-рендере (CVE-2010-1797), использованная в знаменитом JailbreakMe 2.0. Цитата:
Именно такие демонстрации заставляли Apple действовать. В ответ на растущую изощренность атак в iOS 4.3 они внедрили ASLR (Address Space Layout Randomization). Цитата:
Это была первая серьезная, архитектурная, а не политическая мера защиты. Не просто запрет, а техническое усложнение жизни атакующему. Таким образом, эта эра заложила основы: контроль через App Store, изоляцию через песочницу и начало технологической гонки с сообществом исследователей, которое невольно стало главным двигателем эволюции безопасности iOS. Стены стали выше, но осада только начиналась. https://forum.antichat.xyz/attachmen...8010125270.png 2009 год. Владельцы iPhone из Австралии начали сообщать, что их смартфоны были заражены вирусом, который менял обои на iPhone на изображение Рика Эстли. Вирус поражал смартфоны, если владелец не менял пароль по умолчанию после установки SSH. После заражения он находил другие уязвимые iPhone в мобильной сети и заражал их. Вирус не затрагивал пользователей, которые не делали джейлбрейк и не устанавливали SSH на свой iPhone. Это была первая в истории реальная червеобразная атака на iOS - червь Ikee. История, которая с юмором показала, что даже у кулхацкеров бывают проблемы с базовой безопасностью. Джейлбрейк открывал root-доступ, и многие устанавливали SSH-сервер для удаленного управления. Проблема была в одном: после установки пароль для пользователей root и mobile по умолчанию оставался alpine. И это не было секретом. Голландский исследователь незадолго до этого даже запугивал людей, находя их телефоны в сети и требуя 5 евро за инструкцию по смене пароля. Но массово менять пароли стали только после того, как 21-летний австралийский программист Эшли Таунс решил доказать эту проблему на практике. Он написал скрипт, который стал первым iPhone-червем. Его механика была примитивна и гениальна:
По сути, это был Proof-of-Concept, демонстрирующий, что тысячи телефонов фактически висят в интернете с открытой дверью. Сам Таунс называл это небольшой шуткой и был удивлен масштабам распространения. Позже он говорил, что многие люди даже благодарили его, так как он указал им на проблему. Жесткая реакция. Гонка вооружений начинается (2013-2015).Однако именно здесь начинается по-настоящему интересная часть. Исходный код Ikee был выложен в открытый доступ. И почти сразу же появился его злой близнец - червь Duh (или Ikee.B). Он использовал ту же уязвимость, но имел серьезный вредоносный функционал: создавал ботнет, крал SMS, историю браузера и пытался перехватывать данные для входа в мобильный банк ING Direct. Безобидная шутка за пару недель эволюционировала в реальный инструмент для кражи денег. Если предыдущие годы были стычками на границах, то этот период - начало полномасштабной войны. Сообщество джейлбрейкеров не дремало. Оно прошло путь от одноразовых утилит (tethered jailbreak), которые сбрасывались после перезагрузки, до создания полноценного непривязанного джейлбрейка (unthered). Это был качественный скачок в угрозе. Эксплоит, выживающий после перезагрузки, означал, что злоумышленник (или просто твоя кастомизированная прошивка) получал постоянный низкоуровневый доступ. Уязвимость использовалась на этапе загрузки системы, что делало её невероятно мощной и сложной для устранения. Это был уже не просто побег из песочницы приложения - это была тотальная компрометация процесса запуска iOS. Ответ Apple был зеркальным и беспощадным. Они поняли, что игра в патчи на уровне операционной системы - это бег на месте. Нужно было заложить защиту глубже, в самое железо. Так родилась триада, которая до сих пор формирует костяк безопасности iOS. 1. Цепочка доверия (Secure Boot) и аппаратный ключ (UID). Безопасность перестала быть чисто софтовой. Apple детально прописала и усилила процесс безопасной загрузки. При включении телефона процессор выполняет код из неизменяемой памяти Boot ROM - это аппаратный корень доверия. Этот код содержит публичный ключ Apple, которым проверяет цифровую подпись следующего этапа загрузчика (LLB, затем iBoot), а тот, в свою очередь, проверяет ядро iOS. Нарушение подписи на любом этапе означает остановку загрузки и переход в режим восстановления. Важнейшим элементом этой цепи стал аппаратный уникальный идентификатор (UID) - 256-битный ключ, вшитый в процессор при производстве. Его не знает даже Apple, и его нельзя извлечь программно. UID стал основой для шифрования всего, что связано с данными пользователя. Если выпаять память и вставить в другой iPhone, расшифровать данные будет невозможно. Это был первый шаг к тому, чтобы намертво привязать данные к конкретному куску кремния. 2. Усиление защиты ядра (KPP - Kernel Patch Protection). Даже если злоумышленник каким-то чудом проходил цепочку доверия, его ждал новый рубеж. KPP, система защиты ядра от модификации, непрерывно (на уровне тактов процессора) сканировала критические области памяти ядра на предмет несанкционированных изменений. Обнаружение патча означало мгновенную панику ядра и перезагрузку устройства. Это был прямой ответ на методы, которые использовали джейлбрейки для внедрения своего кода. 3. Рождение Secure Enclave - революция в изоляции. Но самым гениальным ходом стало появление в процессоре Apple A7 (с iPhone 5s) выделенного сопроцессора Secure Enclave. Это не просто область памяти - это отдельный мирок внутри чипа со своим собственным, физически изолированным ядром, памятью и даже собственной микрооперационной системой (sepOS). Зачем такая сложность? Чтобы разорвать порочный круг. Даже если основное ядро iOS (которое огромно и сложно) будет скомпрометировано, самое ценное останется неприкосновенным. Secure Enclave - это бронированная капсула внутри корабля.
И сообществу джейлбрейкеров пришлось несладко. Эра удобных взломов для новых устройств начала закатываться. Впереди были годы охоты на единичные, бесценные уязвимости в самом Boot ROM (как знаменитый checkm8, найденный много позже) - единственном месте, где можно было перехватить управление до начала работы всей этой сложной защитной машинерии. Фундамент современной крепости был залит бетоном и усилен титаном. Дальше предстояло строить стены. Паранойя как стандарт. Многослойная оборона (2016-2020). Если раньше Apple строила высокие стены, то в эту эпоху они начали рыть рвы, наполнять их водой, ставить на стены часовых, а вокруг периметра - чувствительные датчики. Паранойя была инженерно формализована и встроена в каждый слой системы. 1. Затягивание гаек на низком уровне: XN и KTRR Режим запрета выполнения данных (eXecute Never - XN) в процессорах ARM существовал и раньше. Но Apple довела его применение до абсолюта. Теперь не только код приложений, но и самые чувствительные структуры данных ядра помечались как только для чтения и исполнения. Попытка прочитать оттуда что-то, что должно быть кодом, или исполнить что-то, что должно быть данными, вызывала мгновенный крах. Это был прямой ответ на техники эксплуатации, использующие подмену таблиц виртуальных методов. Но главным тяжеловесом стала KTRR (Kernel Text Read-only Region). Представь, что ядро iOS - это огромная книга кода. Раньше злоумышленник, получив доступ, мог подтереть или переписать в ней несколько критических страниц, изменив логику всей системы. KTRR - это аппаратный замок, который намертво пришивает все страницы этой книги после её загрузки. Физически, на уровне регистров процессора, блокируется возможность записи в область памяти, где лежит код ядра. Даже имея привилегии ядра, записать туда байт становится невозможно. Система KPP сканировала память, а KTRR просто не давала её изменить. Джейлбрейк-командам пришлось искать невероятно сложные цепочки для обхода этой защиты, что свело количество публичных успешных взломов для новых устройств почти к нулю. 2. Война с призраками: Spectre, Meltdown и атаки по сторонним каналам В 2018 году мир содрогнулся от открытия фундаментальных уязвимостей в самих принципах работы процессоров - Spectre и Meltdown. Это был удар ниже пояса. Атака шла не через баги в коде, а через анализ микроархитектурных особенностей CPU: кеша, спекулятивного выполнения команд. Теоретически, зловредное приложение могло нащупать данные из памяти ядра или другого приложения, наблюдая, с какой скоростью процессор выполняет те или иные операции. Реакция Apple была молниеносной и тотальной. Они выпустили митигации (заплатки) для iOS, macOS, tvOS и Safari в рекордные сроки. Эти исправления вносили изменения в работу ядра и компилятора, чтобы изолировать процессы друг от друга на микроархитектурном уровне. Да, это стоило производительности - в некоторых синтетических тестах падение достигало 30-40%. Но это был осознанный выбор в пользу безопасности. Позже Apple начала выпускать процессоры (начиная с A12 Bionic) с аппаратными исправлениями этих уязвимостей, вернув потерянную скорость. Этот эпизод показал, что настоящая безопасность требует жертв даже на уровне железа, и Apple была готова эти жертвы принести. 3. Укрепление периметра: HTTPS, запросы доступа и песочницы для всех На уровне приложений политика ужесточилась до предела.
Пока Apple возводила крепость для потребителей, она же прорубала в ней удобные ворота для бизнеса - Mobile Device Management (MDM) и конфигурационные профили. И это стало золотой жилой для целевых атак. Цитата:
Современность: крепость под постоянным обстрелом (2021-2026) https://forum.antichat.xyz/attachmen...8011995351.png Период с 2021 по 2026 год можно описать одной фразой: эскалация. Если раньше битва шла за контроль над ядром, то теперь она сместилась на фундаментальные принципы работы памяти и процессов. Атаки стали использовать недокументированные аппаратные функции, а защита ответила радикальным разделением всей системы на изолированные отсеки. Аппаратный щит: PAC, APRR и война за память В ответ на изощренные техники эксплуатации, такие как ROP (Return-Oriented Programming), Apple сделала ставку на аппаратные гарантии. Pointer Authentication Codes (PAC) стал краеугольным камнем. Эта технология добавляет криптографическую подпись к критическим указателям в памяти (например, адресам возврата из функций). Любая попытка незаметно изменить такой указатель - и система аварийно завершает процесс, ломая всю цепочку эксплойта. Проще говоря, это как поставить на каждый критический винтик в механизме пломбу, которая рвется при любом вмешательстве. Эту защиту дополнила технология Fast Permission Restrictions (APRR) - аппаратные регистры в процессоре, которые могут молниеносно, без затратных операций с системными таблицами, снимать разрешения на выполнение кода с областей памяти. Это смертельный приговор для атак, которые пытаются создать исполняемую память на лету. Но, как показала атака PACMAN против чипов M1, даже этот уровень не абсолютен. Исследователи MIT доказали, что, имея на руках определенную уязвимость в софте, можно подобрать значение PAC методом перебора через спекулятивное выполнение команд процессором. Это был тревожный звонок: аппаратная защита не панацея, а последний рубеж обороны, который тоже может пасть под комбинированным ударом. Apple ответила на это эволюцией системы: на смену Page Protection Layer (PPL) в чипах A15 и новее пришел Secure Page Table Monitor (SPTM) - монитор, работающий на привилегии выше, чем само ядро, и контролирующий его работу. Системные изоляции: Боевой отряд безопасности Самой яркой метафорой современного подхода Apple стали системные изоляции. Компания осознала, что монолитное ядро - это огромная поверхность атаки. Ответом стало создание отдельных, сильно изолированных процессов для критически важных задач: рендеринга шрифтов, обработки медиа, сетевого стека. Взлом, например, механизма отображения веб-страниц WebKit или парсера шрифтов теперь не дает злоумышленнику автоматического доступа к ядру или данным других процессов. Он оказывается в песочнице внутри песочницы. Это резко увеличивает сложность атаки, заставляя злоумышленников искать и объединять несколько уязвимостей нулевого дня в разных, независимых компонентах. Lockdown Mode: Честное признание пределов Самым откровенным шагом Apple стал Lockdown Mode (Режим блокировки), представленный в 2022 году. Это не фича, а белый флаг, выброшенный на поле боя. Apple публично признала: существуют атаки такого уровня сложности и стоимости, на которые нет мгновенного патча. Режим блокировки - это радикальное отключение функционала для тех, кто может стать мишенью (журналисты, активисты, дипломаты). Он блокирует определённые типы вложений в сообщениях, отключает превью ссылок, запрещает сложный веб-контент и подключения к компьютерам. Это выбор между удобством и безопасностью в его самой жесткой форме. Если твой враг - государственный аппарат с неограниченным бюджетом, тебе придется жить с урезанным телефоном. Итоги гонки, которая никогда не закончится Основной тренд последнего десятилетия очевиден: эпицентр битвы за безопасность iOS сместился. Он ушел из песочниц приложений и даже из ядра операционной системы, опустившись на самый низкий уровень - архитектуру процессора. Теперь это борьба на уровне логических вентилей, аппаратных регистров и предзагруженного в кремний микрокода. Secure Enclave, PAC, APRR, KTRR, SPTM - это не просто аббревиатуры. Это физические барьеры, вытравленные в силиконе. Apple поняла, что единственный способ усложнить атаку на порядки - это сделать её фундаментально невыполнимой без прямого взлома самого железа. Современный эксплойт для последних моделей - это уже не скрипт, а сложнейшее исследование, требующее обратной разработки недокументированных функций чипа, как в операции Триангуляция. Итог печален и циничен. iOS прошла путь от тоталитарной простоты (нет приложений - нет проблем) до тоталитарной сложности. Мы получили не идеальную крепость, а гигантский, усложняющийся с каждым годом компромисс. Каждая новая защита - это, по сути, пластырь на вчерашнюю рану. PAC появился, чтобы убить ROP-атаки, которые стали популярны после внедрения ASLR. Изоляция процессов стала ответом на то, что один баг в рендерере шрифтов угрожал всей системе. Это реактивная, а не проактивная архитектура. Что дальше? Прогноз лежит в плоскости трёх взаимосвязанных трендов:
Война продолжается. Она стала тише, незаметнее и на несколько порядков дороже. Но её суть не изменилась: это вечное противостояние между теми, кто строит стены, и теми, кто ищет в них трещину. И пока есть стены, будут и те, кто мечтает их преодолеть. iOS - просто самое дорогое и укреплённое поле битвы в этой войне. |
| Время: 23:56 |