Як українець зламував iPhone, Apple TV і вперше — Apple Watch, допомагаючи Apple бути безпечніше

2














02.08.2017 16:25

З 2006 року Макс займався реверс-інжиніринг під Windows, але в 2010 році, коли стали популярні iPhone, перейшов у розробку під iOS, а паралельно — для фана — копався в системах безпеки. Виходило непогано, і з 2014 року Базалій почав виступати на конференціях — розповідати розробникам, як вони можуть поліпшити безпеку своїх додатків на iOS. «На той час ніхто особливо не парився, користувальницькі дані були незашифрованы, їх можна було досить легко перехопити і вкрасти», — згадує Базалій.

На одній з конференцій, де Макс виступав в якості спікера з безпеки на мобільних пристроях (це була конференція UIKonf в Берліні), його помітили представники американського стартапу, який працював саме в цій галузі. Так Макс потрапив на роботу в США. Потім цей стартап купила компанія Lookout, і сьогодні Базалій працює в ній, переважно займається дослідженнями з безпеки на мобільних пристроях.

Почасти по роботі, а почасти як хобі, Базалій захоплюється джейлбрейкингом. Це коли білі хакери шукають способи обходу захисних механізмів платформ з метою отримати доступ до системних файлів. Пристрої, джейлбрейк яких проходить успішно, вже не можуть вважатися безпечними, поки уразливості, виявлені білими хакерами, не усунуть.

«Джейлбрейкинг був дуже популярний, починаючи з iOS 3 — хакери сиділи і ламали кожну нову версію. Потім майже всіх їх найняли в Apple, і до iOS 7 джейлбрейки випускати перестали. Ініціативу перехопили китайці з команди Pangu team, які робили джейлбрейки для iOS 8 і 9. У 2016 році я познайомився з ними і вирішив робити джейлбрейки сам», — розповів Базалій.

У Lookout команда, в якій працює Макс, робить джейлбрейки для внутрішнього використання — щоб краще зрозуміти, як працює система, отримавши до неї повний доступ, і виявити потенційні баги. Про всі знайдені вразливості компанія повідомляє в Apple, після чого їх усувають.

«На сьогодні iOS вважається топової платформою з безпеки, зламати її досить складно. У минулому році компанія запустила власний Bug Bounty: знаходиш баги, їм надсилаєш, вони за це платять. Крім Apple, деякі компанії за злом топової версії iPhone пропонують мало не півтора мільйона доларів», — розповів Базалій.

Грошових винагород він поки що не отримував, оскільки до запуску Bug Bounty їх не було, але у нього вже накопичилося кілька так званих CVE (реєстрація уразливості в глобальному реєстрі вразливостей) і «кредитів» від Apple в знак подяки від компанії за допомогу: три персональних, плюс кілька командних, серед яких відомий у минулому році руткіт для iPhone «Pegasus» (імовірно, його спецслужби використовували для стеження за активістами).

Нещодавно на конференції білих хакерів DEFCON Макс представив доповідь про злом Apple Watch. Цей кейс цікавий тим, що, хоча існує чимало джейлбрейков iPhone, «розумні» годинник раніше ніхто не ламав, принаймні, публічно про це не заявляли.

Складність злому Apple Watch була в тому, що незважаючи на схожість системи з iPhone, працюють вони по-іншому. Базалій спробував здійснити злом за допомогою тієї ж техніки, якою успішно зламував попередні моделі телефонів, але вона не спрацювала. «На злом Apple Watch пішло кілька місяців, поки я не знайшов техніку, яка спрацювала на годиннику і зміг написати для них експлойт», — розповів він.

Уразливість, яка дозволяє зламати Apple Watch, Макс знайшов ще в січні. На ній Базалій з командою також зробили джейлбрейки для iOS 10.2, Apple TV, а потім і Apple Watch. «Це була ціла ланцюг експлойтів. Два бага я використовував для того, щоб поламати watchOS 2 і ще два — щоб поламати watchOS 3», — пояснив українець.

Демо джейлбрейка Apple Watch

Простими словами, з допомогою цих багів можна підвищити права до адміністратора і зняти будь-які обмеження для безпеки в системі, наприклад, перевірки наявності підпису Apple для запуску коду. А коли обмеження зняті, всі користувальницькі дані, що зберігаються в пам’яті пристрою (а це до 8 ГБ даних) виявляються в розпорядженні зловмисника: можна дивитися повідомлення, контакти, історію дзвінків та іншу інформацію.

За словами Макса, таку вразливість можна використовувати, наприклад, для шпигунства — зламати годинник жертви і отримати доступ до всієї листування і особистих даних, у тому числі з програми Health транзакціях Apple Pay. Благо, вона вже вирішено — після її виявлення Макс направив повідомлення про експлойт в Apple і компанія оперативно закрила вразливість.

У подальших планах українця — зробити джейлбрейк iOS 11. Також Макс почав цікавитися атаками на залізо. «Софті стало досить тісно, тому що в Apple великий штат працює над уразливими і їх постійно усувають. А в залозі це не так просто — якщо виявляється така вразливість, джейлбрейки на зламаному телефоні можна робити до нескінченності, і ніяким оновленням софта Apple їх закрити не зможе. Для цього доведеться відкликати всю партію пристроїв і, скоріше всього, поправити її можна буде тільки в наступному моделі телефону. Останній такий випадок був у 2010 році, коли зламали iPhone 4 і виявилося, що проблема на рівні заліза», — розповів Базалій.

Також Базалій цікавиться Android. «Раніше вважалося, що у Android безпека гірше, ніж у iOS, тому що Apple спочатку зробив правильну архітектуру з дуже обмеженим доступом. Зараз Android сильно підтягнув безпека, тепер вона практично на рівні з iOS. Тому баги буде шукати цікаво — доведеться неабияк потрудитися, щоб написати експлойт як на iOS, так і Android», — пояснив Базалій.

Нагадаємо, за підсумками 2016 року українську команду «білих » хакерів» визнали кращою в світі — хлопці з dcua обійшли суперників з більш ніж 12 000 команд з Росії, США, Китаю та інших країн світу. Але на відміну від «чорних» колег, їх імен в Україні не знають.

Источник

Натисніть на стрілку що б перейти до наступної сторінки

Оставить комментарий