ADVERTISEMENT
資安公司Palo Alto Networks發表了他們新發現的iOS資安風險,這種新的攻擊方式相當特別,攻擊者可以從遠端植入惡意程式,而且一般認為安全性較高的非越獄裝置也在 波及範圍內,是前所未見的新型態風險。這個攻擊的另一個特徵,是它並非使用先前常見的企業授權進行攻擊,而是直接破解Apple的數位版權管理機制。
非越獄裝置也遭殃
資安公司Palo Alto Networks在其部落格發表了「」一文,指出他們發現了新的iOS資安風險。
這種攻擊是透過名為AceDeceiver的惡意程式進行入侵,它不但可以在使用者不知情的情況下,而且不需透過企業認證(Enterprise Certificates)的協助,就能自動安裝到受害者的iPhone、iPad等iDevice裝置,甚至連非越獄的裝置也能入侵,讓iDevice面臨空前風險。AceDeceiver實際運作的原理,主要為破解Apple的數位版權管理機制FairPlay,並搭配中間人攻擊(Man-in-the-Middle Attack,MITM)。
ADVERTISEMENT
原本FairPlay的功能在於確保Apple販售的數位內容不受盜版侵害,因此具有「確認使用者付費後,將Apple伺服器提供的檔案至iDevice的功能」,但是在破解之後,便可以跳過版權檢查,讓攻擊者直接將未經檢查的檔案安裝至iDevice。
將破解搭配中間人攻擊進行入侵,AceDeceiver不但能跳過Apple的檢查,也可以在受害者不知情的情況下(或是以為自己在安裝一般App),偷偷將AceDeceiver植入裝置中。
ADVERTISEMENT
▲AceDeceiver的原理為破解FairPlay並搭配中間人攻擊,將惡意軟體安裝至受害者的裝置。(圖片來源:,下同)
透過雲端進行假驗證
FairPlay是Apple所採用的數位版權管理,使用者使用iTunes管理App時,需先登入Apple ID讓電腦取得授權,爾後就可以將App下載到電腦,再由電腦安裝至iDevice。在安裝App的過程中,iTunes會要求iDevice傳送「afsync.rq、afsync.rq.sig」,並回傳「afsync.rs、afsync.rs.sig」,唯有當afsync.rs通過驗證後,才會開始安裝App。
但是這項機制有幾個漏洞,首先Apple只有限制電腦需要取得授權,但沒有限制能在幾台iDevice上安裝App。第二,Apple允許透過非該 iDevice使用的Apple ID購買、下載App(例如用我的ID在你的手機上安裝App)。第三,App的安裝檔(IPA檔案)與電腦、Apple ID皆無關,無論使用哪一電腦或哪一Apple ID,下載的安裝檔都相同。
ADVERTISEMENT
所以在進行攻擊時,攻擊者先在自己的電腦購買App,如此一來就能產生afsync.rs。接下來攻擊者透過自製的惡意管理軟體取代iTunes,當受害者使用該管理軟體安裝App時,管理軟體會接收到iDevice傳送的afsync.rq,並將它上傳到攻擊者的伺服器,以產生對應的afsync.rs。如此一來管理軟體就能取得可用的afsync.rs,並在受害者的iDevice中安裝惡意App。
雖然上面的說明只是簡單介紹攻擊手法原理,實際上要做出可以取代iTunes的客戶端軟體並不容易,但是早在2013年1月,就有使用這種手法來安裝盜版App的案例,而在3年之後,Apple仍然沒有修正這個問題,讓AceDeceiver有機可承,根據Palo Alto Networks的說明,甚至是最新版本的iOS仍然受這個風險影響。
為了杜絕這個風險Palo Alto Networks釋出了可以阻檔AceDeceiver以及FairPlay中間人攻擊的入侵預防系統特徵(Intrusion Prevention System Signature),讓該公司產品的使用者能夠免於威脅。至於其他的使用者呢?只要避免使用XX助手之類的管理軟體,也能避免被植入惡意App。
ADVERTISEMENT
▲在正常使用iTunes安裝App的情況下,電腦與iDevice會進行授權確認。
▲如果使用惡意管理軟體安裝App,攻擊者就可以透過FairPlay的漏洞,從遠端傳送afsync.rs認證檔案。
▲Palo Alto Networks表示愛思助手就是AceDeceiver的散播者。
延伸閱讀:
ADVERTISEMENT