AppleはiOS 10コアを保護せずに放置しました

Apple iOSのセキュリティ専門家は、MIT Technology Reviewと興味深い情報を共有しています。 彼らの情報によれば、Appleは前例のない一歩を踏み出し、iOS 10カーネルコードを開いたままにしました。 Appleは、iOS用アプリケーションの開発だけでなく、システムコンポーネントへのクローズドアプローチで有名であることが知られています。 iOS 10の予備バージョンのリリース前に、AppleはこのモバイルOSの実行可能コードとカーネルデータを暗号化と難読化の操作にさらし、それによりiOSセキュリティを分析するセキュリティ救助者の狭いサークルでさえ大きな問題を作成しました。







iOSの現在のバージョンのエクスプロイトのコストの場合、多額のお金について話していることが知られています。 私たちは最近、反ブルートフォースiOSのロック解除コードメカニズムをうまく回避するためのエクスプロイトが、未知のFBIハッカーによって100万ドル以上で販売されたと書きました。 Zerodiumは、脆弱性とエクスプロイト情報の購入にも特化しており 、iOSのRCE + rootLPEエクスプロイトに100万ドルを提供しています。 iOSの閉じた性質、その保護メカニズム、およびiOSセキュリティ研究者の非常に狭い範囲が、エクスプロイトに対して研究者に高い金額を支払う主な理由です。



また、AppleはApp Storeからi0n1cというニックネームで有名なiOSセキュリティ研究者の正当なシステムおよびセキュリティ情報アプリケーションを削除したことも以前に書きました。 アプリケーションは、ホストされたアプリケーションに関連してApp Storeによって提示されるすべての必要なチェックに合格しましたが、Appleによると、ユーザーのシステムに関する詳細すぎる情報が表示されたため、削除されました。 このステップは、iOSの近さについての憶測を再び刺激しました。



Appleは、iOSの脆弱性を検索するセキュリティシーカーへの忠誠心の欠如を非難されることがよくあります。 ブログの前半で、we報機関がiOSのロック解除についてハッカーに連絡しただけで、使用された脆弱性に関する情報をAppleに提供することを拒否したため、このような戦術がAppleでトリックを演じたと指摘しました。 この状況は、会社がバグ報奨金プログラムを持たず、製品で見つかった脆弱性に対して金銭的な報酬を支払っていないという事実の結果です。



前述のTechCrunchの出版物は、Appleが譲歩し、iOSセキュリティレシーバーのタスクを簡素化したことを示唆しています。これは、会社に役立ち、カーネルコードの脆弱性をより迅速に見つけるのに役立ちます。 通常、このような脆弱性はローカル権限エスカレーション(LPE)タイプであり、システムコンポーネントとiOSカーネルに存在し、高いシステム権限でOS上で任意のコードを実行できます。



カーネルキャッシュにはユーザー情報が含まれていないため、暗号化を解除することにより、セキュリティを損なうことなくオペレーティングシステムのパフォーマンスを最適化できます。


パフォーマンスに懸念のあるiOS 10の予備バージョンのカーネルから暗号化保護を削除することを説明するAppleの専門家のコメント。



Appleは、カーネル内で検出された脆弱性に関する情報をセキュリティ速報およびApple Product Securityメーリングリストから公開しています。 iOSカーネルで発見された脆弱性の説明は次のとおりです。 この説明には、更新の対象となるiOSデバイスのリストと、脆弱性自体の説明が含まれています。



カーネル

対象:iPhone 4s以降、

iPod touch(第5世代)以降、iPad 2以降

影響:アプリケーションは、次を使用して任意のコードを実行できる可能性があります。

カーネル特権

説明:解放後の使用の問題は改善されて解決されました

メモリ管理。

CVE-ID



iOSカーネルの典型的なLPE脆弱性の説明。



すべてのOSのカーネルは、その機能に関する重要な役割を担っていますが、iOSも例外ではありません。 そのため、現在の64ビットバージョンのWindowsには、Windowsカーネルの整合性とカーネルオブジェクトの重要な構造のポインターを制御するPatchGuardと呼ばれる特別な保護メカニズムが装備されています。 カーネルとカーネルオブジェクトへのシステムポインターを変更する方法は、Windowsの操作中に制御を取得するためにルートキットによって使用されます。 Windowsカーネルは、PatchGuardを実装するときに、コードとデータに難読化と暗号化のメカニズムも使用します。



メモリ、マイクロプロセッサを操作するプロセスなどの基本的なOSプリミティブの実装に加えて、iOSカーネルは、実行中のアプリケーションのデジタル署名検証や、デバイスで使用されるiOSのコピーのセキュリティと正当性を保証するブートローダーなど、主要なセキュリティの問題も専門としています。



All Articles