Exploitatie van iPhone vertrouwt op social engineering; Bedreiging overdreven

Benzegt:

24 juli 2007 om 8:36 uur

Gewoon een snelle correctie, hoewel het waar is dat je naar een specifieke website moet gaan om gecompromitteerd te raken, zal de gemiddelde iPhone-gebruiker zijn iPhone waarschijnlijk op een open netwerk laten springen. Een hacker kan een captive portal gebruiken (zoals wat er gebeurt als je een wifi-netwerk probeert te gebruiken waarvoor je moet betalen of inloggen in een hotel of coffeeshop) als een honingpot om uw eerste URL-verzoek te onderscheppen, hun vuile daad te doen en de iPhone vervolgens door te geven aan het werkelijke adres dat u aangevraagd. Je bent meestal niet wijzer, maar de iPhone is volledig gecompromitteerd. Dit is een zeer reële kwetsbaarheid, hoewel het van toepassing is op meer besturingssystemen dan alleen de iPhone. Deze is gewoon afgestemd op de iPhone. De les hier is om uw iPhone zo in te stellen dat deze contact met u opneemt voordat u een open of onbekend wifi-netwerk gebruikt.

cparkerzegt:

24 juli 2007 om 12:54 uur

LOL, dit is hilarisch. "Als mensen die kwetsbaar zijn voor schade op het web niet weten dat ze alleen naar links moeten gaan, kunnen ze vertrouwen, zouden ze waarschijnlijk het internet in het algemeen niet moeten gebruiken. Ten eerste, dit niet schaal. Als u een geheel nieuwe gebruiker bent, bent u nog niet op een website geweest. Daarom heb je geen links die je kunt vertrouwen. Volgens jouw suggestie zou deze persoon nergens heen moeten gaan, omdat ze niemand kunnen vertrouwen. Zie het onder ogen, IEDEREEN surft gratis. Waarom denk je dat het in Web 1.0-dagen 'Websurfen' heette?

MINI Vanillezegt:

24 juli 2007 om 13:23 uur

“Als mensen dit via wifi kunnen laten gebeuren zonder het gebruik van een op exploit gerichte website, dan raak ik in paniek. En waarschijnlijk terug naar vaste lijnen.”

kijken we naar dezelfde video? het lijkt mij dat wanneer je bent verbonden met wifi van een aanvaller, je naar elke site kunt gaan en onbewust wordt doorgestuurd naar een site waar je informatie wordt gestolen. dan sluit de browser (safari) af. dus het lijkt erop dat wat je zegt dat het slecht zou zijn als het gebeurt, ook echt is wat er gebeurt. bekijk het filmpje nog eens.

Jzegt:

24 juli 2007 om 13:51 uur

Dit lijkt helemaal geen social engineering-truc te zijn.
Misschien kun je de video nog eens bekijken.
De exploit is een exacte demonstratie van de exploit die u noemt:
“Als mensen dit via wifi kunnen laten gebeuren zonder het gebruik van een op exploit gerichte website, dan raak ik in paniek. En waarschijnlijk terug naar vaste lijnen.”

J.

Paul Lustgartenzegt:

24 juli 2007 om 19:14 uur

Hmmm, dat is vreemd. Als *ik* naar de video luister, hoor ik ze heel duidelijk zeggen dat, wanneer ik naar een *vertrouwde* website ga, “zoals de New York Times”, de bedrieglijke *wi-fi basisstation* zal een andere URL vervangen, waardoor de iPhone naar een frauduleuze website wordt geleid, maar ZONDER de deelname van de gebruiker of aanbeveling. Dus het eerste malafide element in dit scenario is het wifi-basisstation. Het vereist NIET dat de gebruiker een frauduleuze website selecteert - dat deel wordt gedaan door het wifi-basisstation, buiten het zicht of de controle van de gebruiker.

Dus … het lijkt nog steeds geen overweldigend vreselijke kwetsbaarheid, maar de opening voor de exploit is voor de gebruiker om gebruik te maken van een onbetrouwbare/gecompromitteerde wifi-hotspot - iets dat veel gebruikers misschien nooit denken wat betreft.

Tomzegt:

24 juli 2007 om 22:42 uur

De gebruiker moet verbonden zijn met het wifi-netwerk van de uitbuiter. Dat is de eerste zin die hij noemt. De les is niet om alleen vertrouwde webpagina's te gebruiken (wat een trieste, kleine wereld zou je bezetten), maar om alleen vertrouwde wifi-netwerken te gebruiken.

imajoebobzegt:

25 juli 2007 om 2:19 uur

Dit is bijna net zo'n bedreiging als die "wormen" waarvoor u op Ja moet klikken om te downloaden, de map te selecteren waarnaar u het wilt kopiëren, uw systeemwachtwoord moet invoeren en op Ja moet klikken om te installeren. Bijna.

"Weglopen! Weglopen!"
– Koning Arthur (nou ja, in Monty Python en de Heilige Graal)

Al Gorezegt:

25 juli 2007 om 8:58 uur

Misschien heb je toen een andere video gepost.
Het scenario is: 'vijandig wifi-toegangspunt', 'toegang tot vertrouwde website (via Safari)', 'iPhone is nu onder controle van buitenaf'.
Er wordt dus geen ‘exploit-focused website’ gebruikt. Het zou kunnen 'http://www.google.com' enzovoort.
Er is geen social engineering nodig, het kan een notebook zijn met wifi in een coffeeshop, die zich voordoet als het openbare wifi-toegangspunt van de coffeeshop (hoe zou je dat weten?). Er is ook geen 'systeem'-wachtwoord of andere bevestiging nodig.
En de claim van de video is dat de iPhone bij normaal gebruik kan worden gekaapt, niet per se tijdens het bellen.

Als de bewering waar is, is het een zeer ernstige exploit die meer dan één probleem met de beveiliging van iPhone (en OS X) aan het licht brengt.

J.

prilzegt:

25 juli 2007 om 13:14 uur

Hm..
Dus..
Laten we zeggen dat ik een aanvaller ben.
en ik maak mijn toegangspunt "linksys" en open het zonder wachtwoord - net als veel coffeeshops en slaapzalen hier in Boston. Er zijn er veel.

Als gebruiker heb ik eerder verbinding gemaakt met een "linksys" wap in coffeeshops, daarom is het opgeslagen in mijn voorkeursnetwerken op de iphone. Dus waar ik nu ook ga, iphone zal automatisch verbinding maken met Linksys als het het vindt.

Als aanvaller besluit ik de google.com (kaarten, mail, nieuws, www) dns a records in de dhcp scope van de my “linksys” wap om te verwijzen naar mijn voorpagina met iphone exploit.

Nu kan ik iemands informatie stelen die door mijn toegangspunt loopt en probeert toegang te krijgen tot *.google.com volgens de video. Hoe vaak denk je dat mensen gaan googlen? En hoeveel mensen die een iphone hebben, worden gek als ze een open draadloos netwerk in het wild vinden, als de edge-prestaties zo sloooooow zijn.

De beste manier die ik nu kan zien om dit te voorkomen, is om het automatisch verbinden van draadloze netwerken uit te schakelen en dan te beslissen wanneer gevraagd of het veilig is of niet - wat stinkt omdat het automatisch schakelen tussen draadloos en de edge cool is functie.

Ja, u moet naar een schadelijke website gaan - maar sinds wanneer heeft? google.com een trojan op je telefoon zetten?

Laatste blogbericht

Vraag een genie om het even wat: vuistgevechten, jailbreaken en opklimmen naar het bedrijfsleven
August 20, 2021

Dit is de exclusieve column van Cult of Mac, geschreven door een echte Apple Store Genius die al je vragen over werken bij een Apple Store beantwoo...

| Cult of Mac
August 20, 2021

Selecteer een leuk of benauwd lettertype in de Notes-app [iOS-tips]Ik heb mensen langer horen klagen over de lettertypen in de iOS-standaard Notes-...

NEA-enquête toont aan dat Steve Jobs gelijk heeft: niemand leest
August 20, 2021

Dirkzegt:25 januari 2008 om 6:00 uurIs het "mensen lezen niet" of "mensen lezen geen boeken"? Ik wed dat velen die boeken lazen in het pre-internet...