引言
自從2007年6月iPhone問世以來,新一代智能移動終端得到了迅猛的發(fā)展。尤其以iOS和Android為操作系統(tǒng)的兩大陣營占領(lǐng)了智能移動終端市場大部分的份額,特別是在國內(nèi)市場,蘋果智能移動終端(iPhone、iPodtouch、iPad等)一直被視為高品質(zhì)產(chǎn)品,受到眾多學(xué)生、白領(lǐng)和具有經(jīng)濟(jì)實力的高端客戶青睞。
另一方面,蘋果智能移動終端除了通信、上網(wǎng)和影音娛樂功能之外,其電子市場App Store中豐富多樣的第三方應(yīng)用程序大大擴(kuò)展了用戶體驗,并逐漸改變了用戶的生活習(xí)慣。特別是隨著社交網(wǎng)絡(luò)、電子郵件、即時通訊等軟件的頻繁使用,越來越多的用戶隱私信息也都被存儲在手機(jī)之中。因此,蘋果智能移動終端的安全性逐漸受到用戶和研究人員的重視,而與用戶隱私密切相關(guān)的數(shù)據(jù)安全性更是研究和關(guān)注的重點。
對近年來iOS系統(tǒng)數(shù)據(jù)安全攻防雙方的技術(shù)發(fā)展進(jìn)行歸納和總結(jié),可以明確iOS系統(tǒng)數(shù)據(jù)安全存在的問題和研究現(xiàn)狀,為進(jìn)一步研究工作提供參考。
1 iOS數(shù)據(jù)安全機(jī)制研究
由于Apple公司對iOS系統(tǒng)采取閉源的策略,使得研究人員對其安全機(jī)制的深入了解變得十分困難。經(jīng)過多年研究,一些安全研究人員給出了iOS系統(tǒng)的安全機(jī)制” 、安全模型 和一些數(shù)據(jù)保護(hù)機(jī)制 的細(xì)節(jié)。但是這些研究一方面只能通過逆向分析等方法,難以獲取iOS系統(tǒng)內(nèi)部的所有細(xì)節(jié),另一方面,隨著iOS系統(tǒng)的不斷升級和更新,研究者也難以在短時間內(nèi)掌握其改進(jìn)和新機(jī)制的細(xì)節(jié)。
同時,iOS安全研究的另一大特點就是黑客社區(qū)所做的研究和貢獻(xiàn)更為突出。每次iOS的升級以及硬件設(shè)備的更新都伴隨著一次對iOS越獄的研究高潮。iOS越獄技術(shù)的研究者對iOS安全機(jī)制有更為深入的了解和實踐。這些研究者們以開放的精神和堅持不懈的努力突破蘋果公司為iOS系統(tǒng)設(shè)置的重重枷鎖,不僅為其他研究者提供了大量的技術(shù)資料和源碼,也使得iOS系統(tǒng)的安全性在攻防雙方的較量中不斷提升。研究人員在文獻(xiàn)[1]、文獻(xiàn)[2]、文獻(xiàn)[3]和文獻(xiàn)[4]中分析了iOS系統(tǒng)所采用的一些安全模型和數(shù)據(jù)保護(hù)機(jī)制,歸納起來主要有可信引導(dǎo)(Trusted booO、代碼簽名fCodeSign)、沙盒機(jī)制(Sand Box)和數(shù)據(jù)加密(Data Encryption)。
1.1 可信引導(dǎo)
iOS設(shè)備開機(jī)后采用一種稱為可信引導(dǎo)的方式進(jìn)入系統(tǒng)。在如圖1所示的引導(dǎo)過程中,安全只讀內(nèi)存(SecureROM)是首先被引導(dǎo)的部分,其中嵌入了根證書fRoot Certificate)用以檢查下一步所加載組件的RSA簽名。在隨后的每個步驟中,系統(tǒng)校驗下一步驟所要加載組件的RSA簽名。這一信任鏈(Chain of Trust)保證了系統(tǒng)啟動過程中的所有組件沒有被破壞和修改。
圖1 iOS正常模式引導(dǎo)過程
1.2 代碼簽名
可信引導(dǎo)機(jī)制保證了系統(tǒng)加載過程中各個階段數(shù)據(jù)的完整性,而代碼簽名機(jī)制則保證了所有在iOS系統(tǒng)中運行程序的數(shù)據(jù)完整性。蘋果公司不希望用戶安裝未被其審核的第三方應(yīng)用程序。一般開發(fā)者開發(fā)的程序在使用蘋果頒發(fā)的證書進(jìn)行簽名以后,提交到App Store,再由蘋果進(jìn)行審核,審核成功后,蘋果使用其私鑰對程序進(jìn)行簽名,用戶從App Store上下載安裝程序時,iOS調(diào)用系統(tǒng)進(jìn)程對應(yīng)用程序進(jìn)行證書校驗。代碼簽名機(jī)制使得在iOS設(shè)備上運行的代碼是可控的,并且蘋果公司嚴(yán)格的審核機(jī)制也使得iOS系統(tǒng)上的惡意軟件數(shù)量遠(yuǎn)遠(yuǎn)小于開放的Android系統(tǒng)。
1.3 沙盒機(jī)制
iOS沙盒的實質(zhì)是一個基于TrustBSD策略框架的內(nèi)核擴(kuò)展模塊訪問控制系統(tǒng) ,針對每個進(jìn)程都可以制定特殊的沙盒配置文件,使用正則表達(dá)式制定規(guī)則,從而對每個進(jìn)程的行為進(jìn)行訪問控制。沙盒機(jī)制的使用使得程序的行為得到了控制,強(qiáng)制隔離了應(yīng)用程序,并保護(hù)了應(yīng)用程序數(shù)據(jù)和底層操作系統(tǒng)數(shù)據(jù)不被惡意修改。
1.4 數(shù)據(jù)加密
iOS4及以后的系統(tǒng)使用數(shù)據(jù)加密機(jī)制來保護(hù)文件系統(tǒng)中的系統(tǒng)和數(shù)據(jù)分區(qū)。系統(tǒng)和數(shù)據(jù)分區(qū)中的數(shù)據(jù)將由一個基于硬件設(shè)備的密鑰進(jìn)行加密。在iPhone3GS以后的設(shè)備上,該密鑰存儲于一個AES加密加速硬件上。這個基于硬件的密鑰不能被CPU所訪問,只有在加解密時才能由該加速器獲取。通過這種機(jī)制,直接從硬盤上被取走的原始數(shù)據(jù)就無法被正確解密。同時,數(shù)據(jù)加密機(jī)制還提供了多種加密策略供應(yīng)用程序選擇。應(yīng)用程序可以選擇對一些敏感文件使用NSFileProtectionComplete策略而不是默認(rèn)的NSFileProtectionNone策略加密數(shù)據(jù)。這兩種策略的區(qū)別如表1所示。
表1 數(shù)據(jù)加密策略
2 iOS數(shù)據(jù)取證研究
近年來,除了對iOS系統(tǒng)安全機(jī)制進(jìn)行研究外,研究人員也對如何從iOS系統(tǒng)中獲取、分析和恢復(fù)數(shù)據(jù)的技術(shù)進(jìn)行了一些研究,主要包括iOS文件系統(tǒng)分析、iTunes備份分析和臨機(jī)取證分析這3個方面。
2.1 ioS文件系統(tǒng)分析
iOS文件系統(tǒng)明確了iOS數(shù)據(jù)組織的方法和存放的結(jié)構(gòu),了解系統(tǒng)中存儲了哪些數(shù)據(jù),用什么格式進(jìn)行存儲以及如何解析這些數(shù)據(jù)是對iOS進(jìn)行數(shù)據(jù)取證的基礎(chǔ)。因此,近年來研究者對iOS系統(tǒng)各個版本的文件系統(tǒng)都進(jìn)行過深入的分析。文獻(xiàn)[7]對iOS文件系統(tǒng)的物理和邏輯組織結(jié)構(gòu)、系統(tǒng)和用戶目錄的位置和含義等進(jìn)行了詳細(xì)的分析,尤其是對各個系統(tǒng)應(yīng)用程序所使用的數(shù)據(jù)庫所在的位置、格式和字段意義也進(jìn)行了深入的研究,同時,也整理了現(xiàn)有的一些iOS取證工具。
2.2 iTunes備份分析
iTunes是每個iOS設(shè)備用戶一定會安裝的軟件。使用iTunes可以對iOS設(shè)備進(jìn)行備份、同步、安裝軟件、恢復(fù)和升級系統(tǒng)等。而iTunes備份機(jī)制使得iOS數(shù)據(jù)安全問題從移動終端上轉(zhuǎn)移到了PC上,因此,也有研究者對iTunes備份的取證方法和可能存在的隱私數(shù)據(jù)泄漏問題進(jìn)行了研究。文獻(xiàn)[7】和文獻(xiàn)[8]對iTunes備份的取證分析進(jìn)行了研究,分析了備份在PC中的存放位置和格式,并設(shè)計實現(xiàn)了一些取證工具。文獻(xiàn)【9】對備份中可能存在的隱私數(shù)據(jù)泄漏問題進(jìn)行了研究,揭示了備份機(jī)制帶來的潛在威脅,并給出了對應(yīng)措施。
2.3 臨機(jī)取證分析
研究者對獲取到iOS設(shè)備后的取證分析技術(shù)也進(jìn)行了研究。一旦iOS設(shè)備丟失或被攻擊者獲取,基于硬件密鑰的數(shù)據(jù)加密機(jī)制將失去作用。如果沒有設(shè)置用戶口令,系統(tǒng)中的所有隱私數(shù)據(jù)都將暴露在外,即使是經(jīng)過硬件密鑰加密過的密碼等數(shù)據(jù),也已有工具可以對其進(jìn)行破解。同時,即使設(shè)置了用戶口令,研究者也提出了目前針對除iPhone4S、iPad2、the New iPad以外設(shè)備的破解方法。目前所使用的臨機(jī)取證技術(shù)可分為以下3種:
1)在越獄設(shè)備上安裝SSH,遠(yuǎn)程登錄系統(tǒng),通過命令行完全控制系統(tǒng)。
2)利用iTunes對系統(tǒng)數(shù)據(jù)進(jìn)行備份。
3)從Ramdisk啟動系統(tǒng)。
表2總結(jié)了這些取證技術(shù)的特點。
表2 3種臨機(jī)取證技術(shù)對比
3 進(jìn)一步的探討
3.1 ioS數(shù)據(jù)安全問題
近年來的研究表明,雖然iOS采用了多種保護(hù)機(jī)制,但其數(shù)據(jù)安全并不是萬無一失的。例如,其中最嚴(yán)重的威脅就是對iOS系統(tǒng)的越獄使得代碼簽名、沙盒等數(shù)據(jù)保護(hù)機(jī)制失去了作用,用戶數(shù)據(jù)安全暴露在攻擊者的面前。盡管目前針對iOS系統(tǒng)的惡意軟件數(shù)量較少,但是隨著蘋果智能移動終端的流行,攻擊者將目光轉(zhuǎn)向iOS系統(tǒng)是必然的趨勢,不能不引起用戶和安全研究人員的重視。
3.1.1越獄問題
用戶對iOS設(shè)備進(jìn)行越獄,主動破壞iOS系統(tǒng)的安全保護(hù)機(jī)制,是對iOS系統(tǒng)數(shù)據(jù)安全最大的威協(xié)。據(jù)統(tǒng)計,全球約有10% 的iOS設(shè)備進(jìn)行了越獄,而這一比例在中國高達(dá)35% 。通過越獄,一方面,用戶可以通過Cyida或自行安裝應(yīng)用程序,從而可以免費使用一些經(jīng)過破解的收費應(yīng)用。另一方面,開發(fā)者也可以擺脫Apple在開發(fā)和審核方面設(shè)置的限制,訪問系統(tǒng)資源、使用私有API、修改系統(tǒng)特性,從而開發(fā)出功能更加強(qiáng)大的應(yīng)用軟件。但是,在數(shù)據(jù)安全性上,相比使用App Store,用戶更加容易受到惡意軟件的影響,同時惡意軟件也可以獲得最高權(quán)限,從而對系統(tǒng)進(jìn)行全面的控制,竊取用戶隱私和數(shù)據(jù)。
表3列出了在越獄前后,iOS應(yīng)用程序所能實現(xiàn)的一些功能對比。從表3中可以看出,一個在越獄iOS設(shè)備上運行的軟件可以不受拘束地訪問各種個人秘密資料,甚至可以對用戶進(jìn)行跟蹤和竊聽。
表3 越獄前后iOS應(yīng)用程序?qū)崿F(xiàn)功能對比
3.1.2 漏洞利用
每次iOS系統(tǒng)的更新都是一場攻防較量,黑客社區(qū)會對新的iOS系統(tǒng)進(jìn)行研究,以期挖掘和利用能夠進(jìn)行越獄的漏洞。著名的iOS越獄研究團(tuán)隊Chronic Dev Team在iOS5推出后,就曾向全球的iOS用戶發(fā)出號召,上報iOS崩潰報告以幫助他們分析系統(tǒng)可能存在的漏洞[141o由于越獄所使用的部分漏洞利用程序已經(jīng)在互聯(lián)網(wǎng)上公開,所以攻擊者可以使用這些公開的程序和源碼,開發(fā)合適的工具傳播惡意軟件。同時,也不能排除攻擊者挖掘出了零日漏洞供自己利用。總之,無論是使用公開的工具,還是零日漏洞,都對沒有越獄的iOS設(shè)備的數(shù)據(jù)安全 造成了巨大的威脅。
由Comex研究并實現(xiàn)的一款越獄工具JailbreakMe,利用iOS處理Adobe Type 1字體存在的一個緩沖區(qū)溢出漏洞,使得用戶只需通過瀏覽器訪問一個加載利用該漏洞的PDF文件網(wǎng)頁既可完成越獄。雖然單純利用該漏洞進(jìn)行越獄對用戶不會造成多大影響,但是由于該漏洞利用已經(jīng)公布的源代碼,已經(jīng)有攻擊者用其構(gòu)造出了一個惡意網(wǎng)頁,如果iOS用戶訪問了惡意網(wǎng)頁,系統(tǒng)就會被植入惡意程序。
3.1.3 安全軟件
由于在未越獄iOS系統(tǒng)中的應(yīng)用不能對系統(tǒng)進(jìn)行深層次的操作,因此正常的應(yīng)用軟件不能實現(xiàn)一般安全軟件系統(tǒng)的掃描、攔截、監(jiān)控等功能。目前在App Store上銷售的安全軟件多以通訊錄備份、電池管理等功能為主的手機(jī)管理軟件。而在越獄過的iOS系統(tǒng)中,雖然iOS系統(tǒng)本身的安全機(jī)制受到破壞,但應(yīng)用程序卻有能力實現(xiàn)對iOS系統(tǒng)更深人的安全防護(hù)。然而, 目前在越獄系統(tǒng)中的安全軟件也多以短信和電話攔截、失竊定位功能為主 ,缺少對系統(tǒng)數(shù)據(jù)安全的深層次保護(hù)。
3.2 未來可能的研究方向
綜合以上的討論,iOS數(shù)據(jù)安全研究領(lǐng)域未來的研究方向包括:對iOS系統(tǒng)的安全機(jī)制研究;iOS系統(tǒng)漏洞挖掘與利用;越獄情況下iOS數(shù)據(jù)保護(hù)機(jī)制研究;iOS文件系統(tǒng)的取證技術(shù)研究。
4 結(jié)語
移動智能終端是未來信息獲取和傳播越來越重要的平臺,近年來已經(jīng)開始影響和改變?nèi)藗兊纳睢0踩鐚OS系統(tǒng)的安全研究也開始逐漸重視,尤其是對與數(shù)據(jù)安全密切相關(guān)的可信引導(dǎo)、代碼簽名、沙盒機(jī)制和數(shù)據(jù)加密機(jī)制有了比較深入的理解。通過從攻防兩個方面對iOS數(shù)據(jù)安全機(jī)制研究工作的綜述和分析,可以看出iOS數(shù)據(jù)安全機(jī)制中存在諸多問題。雖然目前針對iOS系統(tǒng)的惡意軟件問題還沒有凸顯,但是其數(shù)據(jù)安全不能不引起用戶和安全研究人員的重視,如何保護(hù)iOS系統(tǒng)數(shù)據(jù)安全仍需要深入研究。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.guhuozai8.cn/
本文標(biāo)題:iOS系統(tǒng)數(shù)據(jù)安全研究
本文網(wǎng)址:http://www.guhuozai8.cn/html/support/1112157959.html