Il malware può leggere le voci del portachiavi su dispositivi iOS?

8

Le voci del portachiavi di un'app di terze parti sono protette in base alla loro "classe di protezione". Ad esempio, l'assegnazione della classe "kSecAttrAccessibleWhenUnlocked" a una voce keychain significa che la voce è accessibile solo quando il dispositivo è sbloccato.

Riguardo questo scenario, ho le seguenti domande:

  • Ho ragione nel presumere che il principio sandbox in iOS garantisca che a ogni app di terze parti sia consentito accedere solo alle voci del portachiavi create da questa app?
  • iOS decrittografa automaticamente tutte le voci del portachiavi con quella classe di protezione non appena il dispositivo viene sbloccato (ovvero senza che l'app proprietaria di questa voce chieda effettivamente l'accesso)?

  • Se sì è la risposta alle domande precedenti, significherebbe che su un dispositivo jailbroken un'applicazione maliziosa (cioè trojan) potrebbe leggere la voce OGNI portachiavi mentre il dispositivo è sbloccato? (Nessun dispositivo sandbox su un dispositivo jailbroken significa accesso a ogni voce del portachiavi e le voci del portachiavi sono in chiaro quando il dispositivo è sbloccato).

Grazie in anticipo.

    
posta pfust75 19.02.2012 - 13:51
fonte

3 risposte

3

Ho visto questa domanda e ho deciso di fare un po 'di ricerca sull'argomento. In realtà sono un (ex) consulente senior del supporto tecnico Apple per iOS, ora lavoro per FileMaker, Inc., una sussidiaria di Apple. Il mio dispositivo iOS è jailbroken. Così ho deciso di sniffare il filesystem con iFile per dare un'occhiata più da vicino all'applicazione portachiavi, dove sono archiviate le chiavi e come le gestisce.

Ora, prima di dare la mia risposta, voglio chiarire che il "malware" su un dispositivo iOS è quasi impossibile. Detto questo, la tua risposta dipende in realtà dal fatto che tu stia usando iOS 4.x (o successivi) o meno e (preparati per questo) se hai o meno un pass-code sul tuo dispositivo.

Quando sul tuo dispositivo è presente un codice di accesso, il sistema operativo lo considera come un secondo livello di sicurezza all'interno del portachiavi. Più specificamente, è una chiave di crittografia.

La risposta è sì. Ma solo nello scenario in cui si dispone di un codice di accesso sufficientemente debole da decodificare.

Questo è un link alla pagina che lo ha confermato:

link

Vorrei fare riferimento alla risposta di pepsi a un argomento molto simile in questa pagina. Fornisce collegamenti a uno studio che è stato fatto e spiega anche i dettagli dell'argomento.

    
risposta data 22.03.2012 - 00:58
fonte
1

Qualsiasi elusione del chroot ti lascerà vulnerabile, punto.
Il malware è molto meno probabile su un dispositivo iOS, ma sì, sei corretto il passaggio è fondamentale.    Spero che sia d'aiuto,        iceberg

    
risposta data 06.04.2012 - 07:06
fonte
1

Sì, c'è il malware iOS. Non c'è bisogno di prove. Googling per 2 secondi troverà molto.

Sì, è possibile ignorare completamente le credenziali di passcode e / o portachiavi in remoto o fisicamente con un dispositivo iOS.

Il passcode protegge tecnicamente l'archivio di protezione dei dati (denominato "protezione dei dati iOS" ed è diverso da quello del portachiavi), ma solo se è molto grande (14 caratteri o più) e molto complesso (numerosi valanghe di numeri, simboli, oltre a caratteri maiuscoli e minuscoli).

È meglio non memorizzare nulla di sensibile sul portachiavi, ma piuttosto usarlo come espediente, proprio come il resto delle funzionalità di sicurezza sulla piattaforma iOS.

Prova anche googlging per KeychainViewer e keychain-dumper.

    
risposta data 06.04.2012 - 10:30
fonte

Leggi altre domande sui tag