Консультант по компьютерам принимается за дело, которым компания Apple
отказалась заниматься: добавлением к iPhone меры безопасности, известной как
ASLR, с целью увеличения их сопротивляемости атакам вредоносных программ.

ASLR — рандомизация адресного пространства — с самого начала отсутствовала во
всех устройствах на основе iOS, что способствовало тем атакам, которые позволили
взломать полностью пропатченный iPhone на
соревновании хакеров
Pwn2Own
в этом году. Рандомизируя расположение памяти, где происходит
выполнение внедренного кода, ASLR пытается препятствовать выполнению эксплоитов,
не давая им заранее знать, где расположена вредоносная нагрузка.

Начиная с Windows Vista, Microsoft использует ASLR в своих операционных
системах, и недавно выпущенная мобильная версия Windows 7 также оснащена этой
защитой, говорит Чарли Миллер, главный аналитик по вопросам безопасности
компании Independent Security Evaluators, цитируя личные разговоры с инженерами
Microsoft. Для сравнения, Apple встроил только ограниченный ASLR в Mac OS X и
полностью проигнорировал в iOS.

На конференции, запланированной на следующую неделю, Стефан Эссер,
консультант по безопасности и разработчик программ немецкой компании SektionEins,
планирует раскрыть процесс перепрошивки iУстройств, который будет автоматически
усиливать их программой ASLR. Он работает, реорганизуя контент dyld_shared_cache,
массивного файла, который содержит в себе системные библиотеки.

Этот хак будет хорошей новостью для тех, что хочет перепрошить свои
устройства, но не хочет делать их более уязвимыми. При нынешнем состоянии дел
перепрошивка iPhone, iPod Touche и iPad отключает защиту, известную как DEP, и
изолированную программную среду, "песочницу". Перепрошивка также включает
командную оболочку и другие фишки, способствующие вредоносным атакам.

"Когда вы перепрошиваете нормальный iPhone, нарушается его безопасность",
сказал Миллер в интервью. "С программой Стефана, если вы озабочены безопасностью
своего устройства, вы все-таки можете перепрошить ваш телефон и использовать
ASLR, который встанет на пути у эксплоитов".

Эсер представит свой метод на конференции по безопасности "The Power of
Community", которая состоится 17 декабря в Сеуле, Южная Корея. Он сообщил, что
также планирует выпустить инструмент под названием antid0te, что упростит
процесс.

"Это позволит пользователем перепрошитых iPhone создать свои собственные
варианты dyld_shared_cache, которые будут иметь адрес загрузки библиотеки,
полностью отличные от любого другого iPhone в мире", написал Эссер в электронном
письме. "Это лучший ASLR по сравнению с тем, что существует в Snow Leopard,
потому что различные программы могут использовать различные dyld_shared_cache,
и, следовательно, различные адреса загрузки".



Оставить мнение