iPhone 5/6 di sicurezza RAM

9

Sono interessato a come la RAM può essere sfruttata in iPhone 5+, iOS 8 +.

Ho già discusso in generale iPhone crittografia e dalla risposta si legge:

There are many exploits over the years that can give kernel-level code execution on an iOS device, but almost all of them require either unlocked physical access to the device or rebooting, which would clear the AfterFirstUnlock key from memory. The key is not encrypted in RAM, so opening the phone and accessing the RAM chip directly might work, except for the fact that the iPhone uses a package-on-package construction, and the RAM chip would have to be separated physically from the processor first--without destroying the data, so the chip would need power and/or to be frozen the whole time.

La sicurezza fisica della RAM dell'iPhone sembra buona, ma che ne dici di exploit a livello di software di RAM su iPhone (bloccato)? Cosa può essere trovato o perché non è realistico? La RAM dell'iPhone è ben protetta?

EDIT: per essere precisi, lo scenario viene bloccato di nuovo iPhone (sbloccato una volta dall'accensione)

    
posta Manumit 21.11.2015 - 15:46
fonte

1 risposta

0

La risposta breve è che non è facile sfruttare la RAM iOS tramite software.

iOS ha due funzioni di sicurezza relative alla memoria: (1) randomizzazione del layout di spazio degli indirizzi (ASLR) per protezione contro gli exploit di memoria e (2) funzionalità Execute Never (XN) del processore ARM, che contrassegna le pagine di memoria come non eseguibili. Con ASLR i dati non saranno sempre nella stessa posizione nella memoria - questo rende difficile per buffer overflow e il suo ilk funzionare in modo affidabile.

Anche la risposta che hai citato non è accurata per i dispositivi più recenti. Per iPhone 5s e versioni successive o qualsiasi dispositivo utilizza il processore A7 o superiore ha un componente hardware chiamato Secure Enclave che gestisce in modo più sicuro le operazioni portachiavi con funzionalità come la crittografia della memoria.

Un altro fattore da considerare dipende dall'applicazione e dalla sensibilità delle informazioni, oltre a AfterFirstUnlock sono disponibili diverse altre opzioni. In teoria, potresti essere in grado di raccogliere informazioni dal dispositivo per le app che memorizzano le informazioni a livello di AfterFirstUnlock. Ma non da tutte le app che utilizzano il livello WhenUnlock.

Apple effettua una chiamata di giudizio che bilancia convenienza e sicurezza memorizzando VPN & Password WiFi con AfterFirstUnlock, ma più personali password di Safari su WhenUnlocked. Queste sembrano essere ragionevolmente buone linee guida da rispettare. In altre parole, anche se un exploit fosse possibile su un telefono bloccato, le informazioni esposte sono ancora limitate.

Detto questo, la preoccupazione maggiore in questi giorni potrebbe essere gli sviluppatori di applicazioni che non comprendono appieno le implicazioni dei diversi livelli di accessibilità quando memorizzano i dati nel portachiavi o quando utilizzano la protezione dei dati dei file. Se memorizzi qualcosa di importante, assicurati di utilizzare WhenUnlocked, che richiede l'accesso al telefono per essere sbloccato. Alcune app aggiungono anche il proprio codice di accesso a livello di app per crittografare anche quelle che considerano informazioni critiche.

Ci sono molti più dettagli nella Guida alla sicurezza di iOS di Apple su questi articoli.

    
risposta data 06.03.2016 - 06:37
fonte

Leggi altre domande sui tag