引言
自從2007年6月iPhone問世以來,新一代智能移動終端得到了迅猛的發展。尤其以iOS和Android為操作系統的兩大陣營占領了智能移動終端市場大部分的份額,特別是在國內市場,蘋果智能移動終端(iPhone、iPodtouch、iPad等)一直被視為高品質產品,受到眾多學生、白領和具有經濟實力的高端客戶青睞。
另一方面,蘋果智能移動終端除了通信、上網和影音娛樂功能之外,其電子市場App Store中豐富多樣的第三方應用程序大大擴展了用戶體驗,并逐漸改變了用戶的生活習慣。特別是隨著社交網絡、電子郵件、即時通訊等軟件的頻繁使用,越來越多的用戶隱私信息也都被存儲在手機之中。因此,蘋果智能移動終端的安全性逐漸受到用戶和研究人員的重視,而與用戶隱私密切相關的數據安全性更是研究和關注的重點。
對近年來iOS系統數據安全攻防雙方的技術發展進行歸納和總結,可以明確iOS系統數據安全存在的問題和研究現狀,為進一步研究工作提供參考。
1 iOS數據安全機制研究
由于Apple公司對iOS系統采取閉源的策略,使得研究人員對其安全機制的深入了解變得十分困難。經過多年研究,一些安全研究人員給出了iOS系統的安全機制” 、安全模型 和一些數據保護機制 的細節。但是這些研究一方面只能通過逆向分析等方法,難以獲取iOS系統內部的所有細節,另一方面,隨著iOS系統的不斷升級和更新,研究者也難以在短時間內掌握其改進和新機制的細節。
同時,iOS安全研究的另一大特點就是黑客社區所做的研究和貢獻更為突出。每次iOS的升級以及硬件設備的更新都伴隨著一次對iOS越獄的研究高潮。iOS越獄技術的研究者對iOS安全機制有更為深入的了解和實踐。這些研究者們以開放的精神和堅持不懈的努力突破蘋果公司為iOS系統設置的重重枷鎖,不僅為其他研究者提供了大量的技術資料和源碼,也使得iOS系統的安全性在攻防雙方的較量中不斷提升。研究人員在文獻[1]、文獻[2]、文獻[3]和文獻[4]中分析了iOS系統所采用的一些安全模型和數據保護機制,歸納起來主要有可信引導(Trusted booO、代碼簽名fCodeSign)、沙盒機制(Sand Box)和數據加密(Data Encryption)。
1.1 可信引導
iOS設備開機后采用一種稱為可信引導的方式進入系統。在如圖1所示的引導過程中,安全只讀內存(SecureROM)是首先被引導的部分,其中嵌入了根證書fRoot Certificate)用以檢查下一步所加載組件的RSA簽名。在隨后的每個步驟中,系統校驗下一步驟所要加載組件的RSA簽名。這一信任鏈(Chain of Trust)保證了系統啟動過程中的所有組件沒有被破壞和修改。
圖1 iOS正常模式引導過程
1.2 代碼簽名
可信引導機制保證了系統加載過程中各個階段數據的完整性,而代碼簽名機制則保證了所有在iOS系統中運行程序的數據完整性。蘋果公司不希望用戶安裝未被其審核的第三方應用程序。一般開發者開發的程序在使用蘋果頒發的證書進行簽名以后,提交到App Store,再由蘋果進行審核,審核成功后,蘋果使用其私鑰對程序進行簽名,用戶從App Store上下載安裝程序時,iOS調用系統進程對應用程序進行證書校驗。代碼簽名機制使得在iOS設備上運行的代碼是可控的,并且蘋果公司嚴格的審核機制也使得iOS系統上的惡意軟件數量遠遠小于開放的Android系統。
1.3 沙盒機制
iOS沙盒的實質是一個基于TrustBSD策略框架的內核擴展模塊訪問控制系統 ,針對每個進程都可以制定特殊的沙盒配置文件,使用正則表達式制定規則,從而對每個進程的行為進行訪問控制。沙盒機制的使用使得程序的行為得到了控制,強制隔離了應用程序,并保護了應用程序數據和底層操作系統數據不被惡意修改。
1.4 數據加密
iOS4及以后的系統使用數據加密機制來保護文件系統中的系統和數據分區。系統和數據分區中的數據將由一個基于硬件設備的密鑰進行加密。在iPhone3GS以后的設備上,該密鑰存儲于一個AES加密加速硬件上。這個基于硬件的密鑰不能被CPU所訪問,只有在加解密時才能由該加速器獲取。通過這種機制,直接從硬盤上被取走的原始數據就無法被正確解密。同時,數據加密機制還提供了多種加密策略供應用程序選擇。應用程序可以選擇對一些敏感文件使用NSFileProtectionComplete策略而不是默認的NSFileProtectionNone策略加密數據。這兩種策略的區別如表1所示。
表1 數據加密策略
2 iOS數據取證研究
近年來,除了對iOS系統安全機制進行研究外,研究人員也對如何從iOS系統中獲取、分析和恢復數據的技術進行了一些研究,主要包括iOS文件系統分析、iTunes備份分析和臨機取證分析這3個方面。
2.1 ioS文件系統分析
iOS文件系統明確了iOS數據組織的方法和存放的結構,了解系統中存儲了哪些數據,用什么格式進行存儲以及如何解析這些數據是對iOS進行數據取證的基礎。因此,近年來研究者對iOS系統各個版本的文件系統都進行過深入的分析。文獻[7]對iOS文件系統的物理和邏輯組織結構、系統和用戶目錄的位置和含義等進行了詳細的分析,尤其是對各個系統應用程序所使用的數據庫所在的位置、格式和字段意義也進行了深入的研究,同時,也整理了現有的一些iOS取證工具。
2.2 iTunes備份分析
iTunes是每個iOS設備用戶一定會安裝的軟件。使用iTunes可以對iOS設備進行備份、同步、安裝軟件、恢復和升級系統等。而iTunes備份機制使得iOS數據安全問題從移動終端上轉移到了PC上,因此,也有研究者對iTunes備份的取證方法和可能存在的隱私數據泄漏問題進行了研究。文獻[7】和文獻[8]對iTunes備份的取證分析進行了研究,分析了備份在PC中的存放位置和格式,并設計實現了一些取證工具。文獻【9】對備份中可能存在的隱私數據泄漏問題進行了研究,揭示了備份機制帶來的潛在威脅,并給出了對應措施。
2.3 臨機取證分析
研究者對獲取到iOS設備后的取證分析技術也進行了研究。一旦iOS設備丟失或被攻擊者獲取,基于硬件密鑰的數據加密機制將失去作用。如果沒有設置用戶口令,系統中的所有隱私數據都將暴露在外,即使是經過硬件密鑰加密過的密碼等數據,也已有工具可以對其進行破解。同時,即使設置了用戶口令,研究者也提出了目前針對除iPhone4S、iPad2、the New iPad以外設備的破解方法。目前所使用的臨機取證技術可分為以下3種:
1)在越獄設備上安裝SSH,遠程登錄系統,通過命令行完全控制系統。
2)利用iTunes對系統數據進行備份。
3)從Ramdisk啟動系統。
表2總結了這些取證技術的特點。
表2 3種臨機取證技術對比
3 進一步的探討
3.1 ioS數據安全問題
近年來的研究表明,雖然iOS采用了多種保護機制,但其數據安全并不是萬無一失的。例如,其中最嚴重的威脅就是對iOS系統的越獄使得代碼簽名、沙盒等數據保護機制失去了作用,用戶數據安全暴露在攻擊者的面前。盡管目前針對iOS系統的惡意軟件數量較少,但是隨著蘋果智能移動終端的流行,攻擊者將目光轉向iOS系統是必然的趨勢,不能不引起用戶和安全研究人員的重視。
3.1.1越獄問題
用戶對iOS設備進行越獄,主動破壞iOS系統的安全保護機制,是對iOS系統數據安全最大的威協。據統計,全球約有10% 的iOS設備進行了越獄,而這一比例在中國高達35% 。通過越獄,一方面,用戶可以通過Cyida或自行安裝應用程序,從而可以免費使用一些經過破解的收費應用。另一方面,開發者也可以擺脫Apple在開發和審核方面設置的限制,訪問系統資源、使用私有API、修改系統特性,從而開發出功能更加強大的應用軟件。但是,在數據安全性上,相比使用App Store,用戶更加容易受到惡意軟件的影響,同時惡意軟件也可以獲得最高權限,從而對系統進行全面的控制,竊取用戶隱私和數據。
表3列出了在越獄前后,iOS應用程序所能實現的一些功能對比。從表3中可以看出,一個在越獄iOS設備上運行的軟件可以不受拘束地訪問各種個人秘密資料,甚至可以對用戶進行跟蹤和竊聽。
表3 越獄前后iOS應用程序實現功能對比
3.1.2 漏洞利用
每次iOS系統的更新都是一場攻防較量,黑客社區會對新的iOS系統進行研究,以期挖掘和利用能夠進行越獄的漏洞。著名的iOS越獄研究團隊Chronic Dev Team在iOS5推出后,就曾向全球的iOS用戶發出號召,上報iOS崩潰報告以幫助他們分析系統可能存在的漏洞[141o由于越獄所使用的部分漏洞利用程序已經在互聯網上公開,所以攻擊者可以使用這些公開的程序和源碼,開發合適的工具傳播惡意軟件。同時,也不能排除攻擊者挖掘出了零日漏洞供自己利用。總之,無論是使用公開的工具,還是零日漏洞,都對沒有越獄的iOS設備的數據安全 造成了巨大的威脅。
由Comex研究并實現的一款越獄工具JailbreakMe,利用iOS處理Adobe Type 1字體存在的一個緩沖區溢出漏洞,使得用戶只需通過瀏覽器訪問一個加載利用該漏洞的PDF文件網頁既可完成越獄。雖然單純利用該漏洞進行越獄對用戶不會造成多大影響,但是由于該漏洞利用已經公布的源代碼,已經有攻擊者用其構造出了一個惡意網頁,如果iOS用戶訪問了惡意網頁,系統就會被植入惡意程序。
3.1.3 安全軟件
由于在未越獄iOS系統中的應用不能對系統進行深層次的操作,因此正常的應用軟件不能實現一般安全軟件系統的掃描、攔截、監控等功能。目前在App Store上銷售的安全軟件多以通訊錄備份、電池管理等功能為主的手機管理軟件。而在越獄過的iOS系統中,雖然iOS系統本身的安全機制受到破壞,但應用程序卻有能力實現對iOS系統更深人的安全防護。然而, 目前在越獄系統中的安全軟件也多以短信和電話攔截、失竊定位功能為主 ,缺少對系統數據安全的深層次保護。
3.2 未來可能的研究方向
綜合以上的討論,iOS數據安全研究領域未來的研究方向包括:對iOS系統的安全機制研究;iOS系統漏洞挖掘與利用;越獄情況下iOS數據保護機制研究;iOS文件系統的取證技術研究。
4 結語
移動智能終端是未來信息獲取和傳播越來越重要的平臺,近年來已經開始影響和改變人們的生活。安全界對iOS系統的安全研究也開始逐漸重視,尤其是對與數據安全密切相關的可信引導、代碼簽名、沙盒機制和數據加密機制有了比較深入的理解。通過從攻防兩個方面對iOS數據安全機制研究工作的綜述和分析,可以看出iOS數據安全機制中存在諸多問題。雖然目前針對iOS系統的惡意軟件問題還沒有凸顯,但是其數據安全不能不引起用戶和安全研究人員的重視,如何保護iOS系統數據安全仍需要深入研究。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://m.hanmeixuan.com/
本文標題:iOS系統數據安全研究