Почему-то в то время, когда мозг требует отдыха, на сайте появляется материал, требующий максимальной концентрации. Итак, в три часа ночи повторно всплывает тема про iPhone и вирусы. Первые две статьи вы уже, наверное, читали: «Первый троян для iPhone» и «iVirusScan. Есть ли смысл в антивирусе для iPhone, брат?».
После того, как Славикус покрасил свои волосы в яркие цвета, я понял, что у разработчиков ночь является наиболее креативным временем суток. Поэтому не удивился, когда получил от Дмитрия (dm_dimon) следущее письмо.
Тема про вирусы на iPhone довольно интересная на самом деле и, боюсь, в скорости она станет весьма актуальной. Кроме того, кое-какие на первый взгляд непонятные действия Стива становятся легко понятными и объяснимыми.
В обсуждении ньюса BigBoss’а возник вопрос о вирусах, разрушающих железо. Высказывались разные мнения, так как на кону стояла бутылка кефира.
На самом деле, тема гораздо глубже и опаснее для владельцев аппаратов, попробую пояснить, почему.
iPhone — это единственная мобильная платформа, имеющая
а) многомиллионную базу ИДЕНТИЧНЫХ аппаратно и программно (все сидят на последних прошивках) телефонов;
б) телефонов, достаточно умных для существования на них вируса/червя;
в) телефонов с колоссальными коммуникационными возможностями;
г) телефонов, эксплоиты защиты на которых находят быстро и публикуют, пусть и в узких кругах;
д) телефонов, у владельцев которых есть, что взять в плане личной информации, которые явно не из бомжей;
е) телефонов, владельцы которых при минимальном уровне социального инжиниринга поставят себе трояна сами;
ж) бот-сеть из iPhone — это просто песня;
з) сеть зараженных телефонов дает прекрасную возможность шантажа. Возможное демонстративное удаленное стирание бейсбанда на паре сотен аппаратов заставит людей платить только так. Причем не важно, авторам вируса или антивирусным компаниям, т.е. ситуация может быть спровоцирована легко и антивирусниками.
И так далее на все буквы алфавита.
iPhone — просто идеальная, лучшая на сегодняшний день мишень для вирусных атак среди всех мобильных устройств. Лучшая потому, что успешная атака принесет вам огромный бонус, оправдывающий практически любые усилия.
Это, вообще говоря, обратная сторона потенциала телефона.
Соответственно, мне даже странно, что эта тема не поднималась пока нигде, во всяком случае, я об этом не слышал.
Глядя на мир с такой точки зрения, можно увидеть совершенно четкие основания для странных, казалось бы, решений Джобса.
Первый шаг. Выбор, свободная продажа или контракт. Тут деваться некуда. В Штатах для массового распространения нужен контракт. Как следствие — телефон будут разлочивать и найдут дыры.
Что можно сделать с этим? Повесить защиту на отдельный процессор со своей осью, не документировать, ось должна быть максимально суровой. В результате, бейзбанд располагается на отдельном проце, на нуклеусе, который просто кричит на весь мир о своей криптографии и надежности.
Второй шаг. Сторонние приложения, только Веб 2. На телефоне работает только софт, написанный самой Эппл. Веб 2 приложения работают в Сафарике. Для дополнительного тестирования на уязвимость Сафарик портирован на ПЦ и с провокационным заявлением о его надежности запущен. Далее были найдены и закрыты дыры.
Третий шаг. Левые пользователи. Мы не имеем по определению никаких гарантий, мы модифицировали ось. И случись что — до свидания, ваши проблемы.
Четвертый шаг. Отсутствие копипаста. Может, оно не спроста? Именно на копипасте основана масса эксплоитов. Это был бы единственный способ попасть содержимому из сети в несетевые приложения телефона.
Пятый шаг. АПИ
— он не позволяет работать напрямую с железом. Перелить бейзбанд, например, или свести с ума контроллер батареи не возможно;
— он дает только высокоуровневое обращение к сети;
— он запрещает прямое обращение к телефонной части. Что означает, что неконтролируемые медиа, сети телефонных операторов, потенциально исключены как путь распространения вируса/червя. Обычные сети доступны, хотя тупо, в лоб;
— он запрещает интерпретаторы. Ведь эксплоит чужого, неконтролируемого интерпретатора, типа флеша, принесет чудовищный вред именно Эпплу, а не Адобу.
— отсутствие доступного механизма для фоновых приложений. Думаю, пояснять не надо в этом контексте.
Шестой шаг. Распространение через iTunes Store.
Двоякий фактор. Во-первых, психологический. Потенциальный автор трояна должен отдать свою программу-носитель на анализ Эпплу перед размещением. Нужно быть чертовски уверенным в себе, чтобы это сделать;
Во-вторых, для того, чтобы получать деньги, вы оставляете в Store свои координаты, достаточные для взятия за задницу. Любой, проходящий по 1-й части, понимает это. А наебка платежной системы грозит тюрьмой.
Седьмой шаг. Пуш-нотификации через единственный сервер, принадлежащий Эппл, который будет переводить ваши потенциально эксплоитные пуш-посылки в четко отфильтрованные безопасные секторы. Внутренний формат секторов, скорее всего, будет вообще закрыт. А он честному программеру и не нужен.
При этом все действия, которые позволяют что-то запустить опасное на телефоне, возможны только на джейлбрейкнутом аппарате. До которого Эпплу дела нет. Даже им будет только в плюс сказать: «мол видите, не пользуйтесь всякой херней, а используйте только софт с нашего сайта».
Что же из этого следует?
а) Легальных пользователей Эппл стремится защитить всеми силами, пытаясь не привлекать внимания общественности к вопросу. Отсюда «необъяснимость» некоторых решений, у которых просто внешняя мотивация.
б) Нелегальных пользователей Эппл не может прикрыть. Мы сами первыми эксплойтнули телефон при разлочке. Мы делаем с ним, что хотим и бесконтрольно. Соответственно, единственный вариант в случае чего, полностью от нас откреститься именно со следующей аргументацией: «вы сами первыми взломали телефон, что же вы теперь удивляетесь, что это повторил теперь кто-то извне? ВЫ нарушили защиту телефона своими руками». Аминь.
Соответственно, под ударом окажутся пользователи нелегальных телефонов. Причем антивирусные компании на этом, во-первых, чудовищно наживутся и, во-вторых, не смогут продать софт нам с вами. А мы не можем его купить. Они не могут его распространить через репозитории, не нарушив лицензии на АПИ.
Честно говоря, мне пока непонятно, что со всем этим можно сделать. Но задуматься стоит. И, как минимум, не ставить на телефон, что попало, и поменять дефолтные логины.
Кстати, идентичные мак-адреса после разлочки легко покажут при сканировании цели для вирусной атаки.
Источник: