苹果花了很大力气防范那些感染PC的恶意软件进入其壁垒森严的iOS应用商店。但用硬件——比如一个经过精心伪造的充电器——接入苹果手机的数据端口却可在几秒内绕开应用商店的复杂防护机制。
在周三于拉斯维加斯举行的黑帽安全技术大会上,三位乔治亚理工学院的研究人员为记者们进行了一次演示,展示他们如何用一个恶意充电器轻而易举地侵入一部iPhone 5。
这款充电器用一个大小只有三平方英寸、售价45美元的BeagleBoard电脑改装而成。
他们将这款恶意充电器命名为“Mactans”,这是黑寡妇蜘蛛的学名。Mactans充电器能够在入侵的手机上秘密安装恶意软件,在不到一分钟内就可完全侵入手机系统。
虽然这几位研究人员已在黑帽大会上对Mactans做了描述,但他们并未透露这款伪造充电器是如何做到在苹果防护严密的移动操作系统上安装恶意应用的。
结果显示,他们的窍门在于利用了苹果开发人员模式的潜在安全漏洞:任何拥有开发人员许可的人都能在一部注册设备上安装定制软件。
因此Mactans读取了所连接设备的唯一标志符,几秒内就将其注册为一部开发人员测试设备,然后用其开发人员特权安装恶意软件。
“任何人都能成为IOS开发人员。”乔治亚理工学院三人小组的比利·刘(Billy Lau)说,“苹果允许这样一种附加渠道——自定义代码签名。”
作为对其概念的验证,这三位研究人员创造了一个恶意版本的IOS Facebook应用程序,其中包含了一个可以在后台运行的木马,它能够截屏、模拟对按键的触摸以及向远程服务器发送数据。
“你可以做用户能做的任何事。”张永振(Yeongjin Jang)说。这款充电器很小心地删掉了用户合法的Facebook应用,而重新安装上受感染的版本,甚至将其放在用户屏幕上的同样位置。
在他们的演示中,研究人员展示了他们将一部iPhone 5手机插到恶意充电器上,一分钟内就秘密安装了受感染的Facebook应用,虽然他们指出在手机受感染之前,这部手机必须解除锁定。
虽然他们的Mactans充电器几乎无法骗到真实世界中的用户——覆盖在BeagleBoard单板机上的外壳是用透明胶带粘在一起的——但研究人员说,用简单且从某种程度上来说更为昂贵的办法对这款充电器进行伪装,会更容易让用户上当。“从间谍技术的角度说,一旦对手拥有充裕的资金,毫无疑问你肯定能创造出一款看起来和真的充电器完全一样的设备。”刘说。
苹果还未答复我提出的对这款伪造充电器所暴露的苹果系统漏洞进行评论的请求。但乔治亚理工学院的研究三人组称,他们已就他们的工作与苹果进行了沟通。也许结果会如三人组指出的那样,在iOS 7测试版中包括一道新的安全防护,询问用户是否愿意将其手机连接到任何插入其数据端口的电脑上,而不是自动开始共享数据。
“是否信任当前连接的计算机?”当手机插入任何试图建立数据连接的设备时,屏幕上会出现一条新的警告信息。“信任这台电脑将允许其完全访问你的设备和所有数据。”
如果连接的设备像一个无害的充电器,而不是一台电脑——尤其是如果这个充电器是用透明胶条粘在一起并带有一个蜘蛛标识的话——你可能最好回复“不”。