引言
自從2007年6月iPhone問(wèn)世以來(lái),新一代智能移動(dòng)終端得到了迅猛的發(fā)展。尤其以iOS和Android為操作系統(tǒng)的兩大陣營(yíng)占領(lǐng)了智能移動(dòng)終端市場(chǎng)大部分的份額,特別是在國(guó)內(nèi)市場(chǎng),蘋果智能移動(dòng)終端(iPhone、iPodtouch、iPad等)一直被視為高品質(zhì)產(chǎn)品,受到眾多學(xué)生、白領(lǐng)和具有經(jīng)濟(jì)實(shí)力的高端客戶青睞。
另一方面,蘋果智能移動(dòng)終端除了通信、上網(wǎng)和影音娛樂(lè)功能之外,其電子市場(chǎng)App Store中豐富多樣的第三方應(yīng)用程序大大擴(kuò)展了用戶體驗(yàn),并逐漸改變了用戶的生活習(xí)慣。特別是隨著社交網(wǎng)絡(luò)、電子郵件、即時(shí)通訊等軟件的頻繁使用,越來(lái)越多的用戶隱私信息也都被存儲(chǔ)在手機(jī)之中。因此,蘋果智能移動(dòng)終端的安全性逐漸受到用戶和研究人員的重視,而與用戶隱私密切相關(guān)的數(shù)據(jù)安全性更是研究和關(guān)注的重點(diǎn)。
對(duì)近年來(lái)iOS系統(tǒng)數(shù)據(jù)安全攻防雙方的技術(shù)發(fā)展進(jìn)行歸納和總結(jié),可以明確iOS系統(tǒng)數(shù)據(jù)安全存在的問(wèn)題和研究現(xiàn)狀,為進(jìn)一步研究工作提供參考。
1 iOS數(shù)據(jù)安全機(jī)制研究
由于Apple公司對(duì)iOS系統(tǒng)采取閉源的策略,使得研究人員對(duì)其安全機(jī)制的深入了解變得十分困難。經(jīng)過(guò)多年研究,一些安全研究人員給出了iOS系統(tǒng)的安全機(jī)制” 、安全模型 和一些數(shù)據(jù)保護(hù)機(jī)制 的細(xì)節(jié)。但是這些研究一方面只能通過(guò)逆向分析等方法,難以獲取iOS系統(tǒng)內(nèi)部的所有細(xì)節(jié),另一方面,隨著iOS系統(tǒng)的不斷升級(jí)和更新,研究者也難以在短時(shí)間內(nèi)掌握其改進(jìn)和新機(jī)制的細(xì)節(jié)。
同時(shí),iOS安全研究的另一大特點(diǎn)就是黑客社區(qū)所做的研究和貢獻(xiàn)更為突出。每次iOS的升級(jí)以及硬件設(shè)備的更新都伴隨著一次對(duì)iOS越獄的研究高潮。iOS越獄技術(shù)的研究者對(duì)iOS安全機(jī)制有更為深入的了解和實(shí)踐。這些研究者們以開(kāi)放的精神和堅(jiān)持不懈的努力突破蘋果公司為iOS系統(tǒng)設(shè)置的重重枷鎖,不僅為其他研究者提供了大量的技術(shù)資料和源碼,也使得iOS系統(tǒng)的安全性在攻防雙方的較量中不斷提升。研究人員在文獻(xiàn)[1]、文獻(xiàn)[2]、文獻(xiàn)[3]和文獻(xiàn)[4]中分析了iOS系統(tǒng)所采用的一些安全模型和數(shù)據(jù)保護(hù)機(jī)制,歸納起來(lái)主要有可信引導(dǎo)(Trusted booO、代碼簽名fCodeSign)、沙盒機(jī)制(Sand Box)和數(shù)據(jù)加密(Data Encryption)。
1.1 可信引導(dǎo)
iOS設(shè)備開(kāi)機(jī)后采用一種稱為可信引導(dǎo)的方式進(jìn)入系統(tǒng)。在如圖1所示的引導(dǎo)過(guò)程中,安全只讀內(nèi)存(SecureROM)是首先被引導(dǎo)的部分,其中嵌入了根證書(shū)fRoot Certificate)用以檢查下一步所加載組件的RSA簽名。在隨后的每個(gè)步驟中,系統(tǒng)校驗(yàn)下一步驟所要加載組件的RSA簽名。這一信任鏈(Chain of Trust)保證了系統(tǒng)啟動(dòng)過(guò)程中的所有組件沒(méi)有被破壞和修改。
圖1 iOS正常模式引導(dǎo)過(guò)程
1.2 代碼簽名
可信引導(dǎo)機(jī)制保證了系統(tǒng)加載過(guò)程中各個(gè)階段數(shù)據(jù)的完整性,而代碼簽名機(jī)制則保證了所有在iOS系統(tǒng)中運(yùn)行程序的數(shù)據(jù)完整性。蘋果公司不希望用戶安裝未被其審核的第三方應(yīng)用程序。一般開(kāi)發(fā)者開(kāi)發(fā)的程序在使用蘋果頒發(fā)的證書(shū)進(jìn)行簽名以后,提交到App Store,再由蘋果進(jìn)行審核,審核成功后,蘋果使用其私鑰對(duì)程序進(jìn)行簽名,用戶從App Store上下載安裝程序時(shí),iOS調(diào)用系統(tǒng)進(jìn)程對(duì)應(yīng)用程序進(jìn)行證書(shū)校驗(yàn)。代碼簽名機(jī)制使得在iOS設(shè)備上運(yùn)行的代碼是可控的,并且蘋果公司嚴(yán)格的審核機(jī)制也使得iOS系統(tǒng)上的惡意軟件數(shù)量遠(yuǎn)遠(yuǎn)小于開(kāi)放的Android系統(tǒng)。
1.3 沙盒機(jī)制
iOS沙盒的實(shí)質(zhì)是一個(gè)基于TrustBSD策略框架的內(nèi)核擴(kuò)展模塊訪問(wèn)控制系統(tǒng) ,針對(duì)每個(gè)進(jìn)程都可以制定特殊的沙盒配置文件,使用正則表達(dá)式制定規(guī)則,從而對(duì)每個(gè)進(jìn)程的行為進(jìn)行訪問(wèn)控制。沙盒機(jī)制的使用使得程序的行為得到了控制,強(qiáng)制隔離了應(yīng)用程序,并保護(hù)了應(yīng)用程序數(shù)據(jù)和底層操作系統(tǒng)數(shù)據(jù)不被惡意修改。
1.4 數(shù)據(jù)加密
iOS4及以后的系統(tǒng)使用數(shù)據(jù)加密機(jī)制來(lái)保護(hù)文件系統(tǒng)中的系統(tǒng)和數(shù)據(jù)分區(qū)。系統(tǒng)和數(shù)據(jù)分區(qū)中的數(shù)據(jù)將由一個(gè)基于硬件設(shè)備的密鑰進(jìn)行加密。在iPhone3GS以后的設(shè)備上,該密鑰存儲(chǔ)于一個(gè)AES加密加速硬件上。這個(gè)基于硬件的密鑰不能被CPU所訪問(wèn),只有在加解密時(shí)才能由該加速器獲取。通過(guò)這種機(jī)制,直接從硬盤上被取走的原始數(shù)據(jù)就無(wú)法被正確解密。同時(shí),數(shù)據(jù)加密機(jī)制還提供了多種加密策略供應(yīng)用程序選擇。應(yīng)用程序可以選擇對(duì)一些敏感文件使用NSFileProtectionComplete策略而不是默認(rèn)的NSFileProtectionNone策略加密數(shù)據(jù)。這兩種策略的區(qū)別如表1所示。
表1 數(shù)據(jù)加密策略
2 iOS數(shù)據(jù)取證研究
近年來(lái),除了對(duì)iOS系統(tǒng)安全機(jī)制進(jìn)行研究外,研究人員也對(duì)如何從iOS系統(tǒng)中獲取、分析和恢復(fù)數(shù)據(jù)的技術(shù)進(jìn)行了一些研究,主要包括iOS文件系統(tǒng)分析、iTunes備份分析和臨機(jī)取證分析這3個(gè)方面。
2.1 ioS文件系統(tǒng)分析
iOS文件系統(tǒng)明確了iOS數(shù)據(jù)組織的方法和存放的結(jié)構(gòu),了解系統(tǒng)中存儲(chǔ)了哪些數(shù)據(jù),用什么格式進(jìn)行存儲(chǔ)以及如何解析這些數(shù)據(jù)是對(duì)iOS進(jìn)行數(shù)據(jù)取證的基礎(chǔ)。因此,近年來(lái)研究者對(duì)iOS系統(tǒng)各個(gè)版本的文件系統(tǒng)都進(jìn)行過(guò)深入的分析。文獻(xiàn)[7]對(duì)iOS文件系統(tǒng)的物理和邏輯組織結(jié)構(gòu)、系統(tǒng)和用戶目錄的位置和含義等進(jìn)行了詳細(xì)的分析,尤其是對(duì)各個(gè)系統(tǒng)應(yīng)用程序所使用的數(shù)據(jù)庫(kù)所在的位置、格式和字段意義也進(jìn)行了深入的研究,同時(shí),也整理了現(xiàn)有的一些iOS取證工具。
2.2 iTunes備份分析
iTunes是每個(gè)iOS設(shè)備用戶一定會(huì)安裝的軟件。使用iTunes可以對(duì)iOS設(shè)備進(jìn)行備份、同步、安裝軟件、恢復(fù)和升級(jí)系統(tǒng)等。而iTunes備份機(jī)制使得iOS數(shù)據(jù)安全問(wèn)題從移動(dòng)終端上轉(zhuǎn)移到了PC上,因此,也有研究者對(duì)iTunes備份的取證方法和可能存在的隱私數(shù)據(jù)泄漏問(wèn)題進(jìn)行了研究。文獻(xiàn)[7】和文獻(xiàn)[8]對(duì)iTunes備份的取證分析進(jìn)行了研究,分析了備份在PC中的存放位置和格式,并設(shè)計(jì)實(shí)現(xiàn)了一些取證工具。文獻(xiàn)【9】對(duì)備份中可能存在的隱私數(shù)據(jù)泄漏問(wèn)題進(jìn)行了研究,揭示了備份機(jī)制帶來(lái)的潛在威脅,并給出了對(duì)應(yīng)措施。
2.3 臨機(jī)取證分析
研究者對(duì)獲取到iOS設(shè)備后的取證分析技術(shù)也進(jìn)行了研究。一旦iOS設(shè)備丟失或被攻擊者獲取,基于硬件密鑰的數(shù)據(jù)加密機(jī)制將失去作用。如果沒(méi)有設(shè)置用戶口令,系統(tǒng)中的所有隱私數(shù)據(jù)都將暴露在外,即使是經(jīng)過(guò)硬件密鑰加密過(guò)的密碼等數(shù)據(jù),也已有工具可以對(duì)其進(jìn)行破解。同時(shí),即使設(shè)置了用戶口令,研究者也提出了目前針對(duì)除iPhone4S、iPad2、the New iPad以外設(shè)備的破解方法。目前所使用的臨機(jī)取證技術(shù)可分為以下3種:
1)在越獄設(shè)備上安裝SSH,遠(yuǎn)程登錄系統(tǒng),通過(guò)命令行完全控制系統(tǒng)。
2)利用iTunes對(duì)系統(tǒng)數(shù)據(jù)進(jìn)行備份。
3)從Ramdisk啟動(dòng)系統(tǒng)。
表2總結(jié)了這些取證技術(shù)的特點(diǎn)。
表2 3種臨機(jī)取證技術(shù)對(duì)比
3 進(jìn)一步的探討
3.1 ioS數(shù)據(jù)安全問(wèn)題
近年來(lái)的研究表明,雖然iOS采用了多種保護(hù)機(jī)制,但其數(shù)據(jù)安全并不是萬(wàn)無(wú)一失的。例如,其中最嚴(yán)重的威脅就是對(duì)iOS系統(tǒng)的越獄使得代碼簽名、沙盒等數(shù)據(jù)保護(hù)機(jī)制失去了作用,用戶數(shù)據(jù)安全暴露在攻擊者的面前。盡管目前針對(duì)iOS系統(tǒng)的惡意軟件數(shù)量較少,但是隨著蘋果智能移動(dòng)終端的流行,攻擊者將目光轉(zhuǎn)向iOS系統(tǒng)是必然的趨勢(shì),不能不引起用戶和安全研究人員的重視。
3.1.1越獄問(wèn)題
用戶對(duì)iOS設(shè)備進(jìn)行越獄,主動(dòng)破壞iOS系統(tǒng)的安全保護(hù)機(jī)制,是對(duì)iOS系統(tǒng)數(shù)據(jù)安全最大的威協(xié)。據(jù)統(tǒng)計(jì),全球約有10% 的iOS設(shè)備進(jìn)行了越獄,而這一比例在中國(guó)高達(dá)35% 。通過(guò)越獄,一方面,用戶可以通過(guò)Cyida或自行安裝應(yīng)用程序,從而可以免費(fèi)使用一些經(jīng)過(guò)破解的收費(fèi)應(yīng)用。另一方面,開(kāi)發(fā)者也可以擺脫Apple在開(kāi)發(fā)和審核方面設(shè)置的限制,訪問(wèn)系統(tǒng)資源、使用私有API、修改系統(tǒng)特性,從而開(kāi)發(fā)出功能更加強(qiáng)大的應(yīng)用軟件。但是,在數(shù)據(jù)安全性上,相比使用App Store,用戶更加容易受到惡意軟件的影響,同時(shí)惡意軟件也可以獲得最高權(quán)限,從而對(duì)系統(tǒng)進(jìn)行全面的控制,竊取用戶隱私和數(shù)據(jù)。
表3列出了在越獄前后,iOS應(yīng)用程序所能實(shí)現(xiàn)的一些功能對(duì)比。從表3中可以看出,一個(gè)在越獄iOS設(shè)備上運(yùn)行的軟件可以不受拘束地訪問(wèn)各種個(gè)人秘密資料,甚至可以對(duì)用戶進(jìn)行跟蹤和竊聽(tīng)。
表3 越獄前后iOS應(yīng)用程序?qū)崿F(xiàn)功能對(duì)比
3.1.2 漏洞利用
每次iOS系統(tǒng)的更新都是一場(chǎng)攻防較量,黑客社區(qū)會(huì)對(duì)新的iOS系統(tǒng)進(jìn)行研究,以期挖掘和利用能夠進(jìn)行越獄的漏洞。著名的iOS越獄研究團(tuán)隊(duì)Chronic Dev Team在iOS5推出后,就曾向全球的iOS用戶發(fā)出號(hào)召,上報(bào)iOS崩潰報(bào)告以幫助他們分析系統(tǒng)可能存在的漏洞[141o由于越獄所使用的部分漏洞利用程序已經(jīng)在互聯(lián)網(wǎng)上公開(kāi),所以攻擊者可以使用這些公開(kāi)的程序和源碼,開(kāi)發(fā)合適的工具傳播惡意軟件。同時(shí),也不能排除攻擊者挖掘出了零日漏洞供自己利用?傊,無(wú)論是使用公開(kāi)的工具,還是零日漏洞,都對(duì)沒(méi)有越獄的iOS設(shè)備的數(shù)據(jù)安全 造成了巨大的威脅。
由Comex研究并實(shí)現(xiàn)的一款越獄工具JailbreakMe,利用iOS處理Adobe Type 1字體存在的一個(gè)緩沖區(qū)溢出漏洞,使得用戶只需通過(guò)瀏覽器訪問(wèn)一個(gè)加載利用該漏洞的PDF文件網(wǎng)頁(yè)既可完成越獄。雖然單純利用該漏洞進(jìn)行越獄對(duì)用戶不會(huì)造成多大影響,但是由于該漏洞利用已經(jīng)公布的源代碼,已經(jīng)有攻擊者用其構(gòu)造出了一個(gè)惡意網(wǎng)頁(yè),如果iOS用戶訪問(wèn)了惡意網(wǎng)頁(yè),系統(tǒng)就會(huì)被植入惡意程序。
3.1.3 安全軟件
由于在未越獄iOS系統(tǒng)中的應(yīng)用不能對(duì)系統(tǒng)進(jìn)行深層次的操作,因此正常的應(yīng)用軟件不能實(shí)現(xiàn)一般安全軟件系統(tǒng)的掃描、攔截、監(jiān)控等功能。目前在App Store上銷售的安全軟件多以通訊錄備份、電池管理等功能為主的手機(jī)管理軟件。而在越獄過(guò)的iOS系統(tǒng)中,雖然iOS系統(tǒng)本身的安全機(jī)制受到破壞,但應(yīng)用程序卻有能力實(shí)現(xiàn)對(duì)iOS系統(tǒng)更深人的安全防護(hù)。然而, 目前在越獄系統(tǒng)中的安全軟件也多以短信和電話攔截、失竊定位功能為主 ,缺少對(duì)系統(tǒng)數(shù)據(jù)安全的深層次保護(hù)。
3.2 未來(lái)可能的研究方向
綜合以上的討論,iOS數(shù)據(jù)安全研究領(lǐng)域未來(lái)的研究方向包括:對(duì)iOS系統(tǒng)的安全機(jī)制研究;iOS系統(tǒng)漏洞挖掘與利用;越獄情況下iOS數(shù)據(jù)保護(hù)機(jī)制研究;iOS文件系統(tǒng)的取證技術(shù)研究。
4 結(jié)語(yǔ)
移動(dòng)智能終端是未來(lái)信息獲取和傳播越來(lái)越重要的平臺(tái),近年來(lái)已經(jīng)開(kāi)始影響和改變?nèi)藗兊纳。安全界?duì)iOS系統(tǒng)的安全研究也開(kāi)始逐漸重視,尤其是對(duì)與數(shù)據(jù)安全密切相關(guān)的可信引導(dǎo)、代碼簽名、沙盒機(jī)制和數(shù)據(jù)加密機(jī)制有了比較深入的理解。通過(guò)從攻防兩個(gè)方面對(duì)iOS數(shù)據(jù)安全機(jī)制研究工作的綜述和分析,可以看出iOS數(shù)據(jù)安全機(jī)制中存在諸多問(wèn)題。雖然目前針對(duì)iOS系統(tǒng)的惡意軟件問(wèn)題還沒(méi)有凸顯,但是其數(shù)據(jù)安全不能不引起用戶和安全研究人員的重視,如何保護(hù)iOS系統(tǒng)數(shù)據(jù)安全仍需要深入研究。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:iOS系統(tǒng)數(shù)據(jù)安全研究
本文網(wǎng)址:http://www.ezxoed.cn/html/support/1112157959.html