فيديو: Темы для iPhone на iOS 14 - простая установка оформления! Прозрачные виджеты и скрытые фишки (شهر نوفمبر 2024)
لقد سمعت الآن أن شركة أبل قد أعلنت عن برنامج مكافآت جديد للأخطاء في مؤتمر Black Hat الأخير. في مظهر غير عادي ، أصدر إيفان كرستيتش ، رئيس هندسة الأمن والهندسة المعمارية ، هذا الإعلان بنفسه. لكن تلك كانت آخر 10 دقائق من عرض مدته 50 دقيقة. خلال الأربعين دقيقة الأولى ، أخذ Krstic غوصًا عميقًا لم يسبق له مثيل في ثلاثة عناصر من أمان iOS. وبعمق ، أعني bathyspheric.
كانت الوجبات الجاهزة الشاملة لدي شعورًا بالذهول من مدى حماية هذه الأنظمة لبيانات المستخدم تمامًا ، حتى من Apple نفسها. سأحاول إيصال ما قيل ، دون الحصول على تقنية أكثر من اللازم.
تصلب WebKit JIT الخرائط
آسف ، هذا ما يطلق عليه. يرمز JIT إلى Just In Time ، ويشير إلى الطريقة التي يتم بها ترجمة تعليمات Javascript البرمجية في الوقت المناسب لتنفيذه. "هذا ضروري لجافا سكريبت عالية الأداء" ، أوضح كرستيك. "ولكن يجب تخفيف سياسة التوقيع على الكود. مترجم JIT يصدر رمزًا جديدًا غير موقَّع. يمكن للمهاجم الذي يدير هجوم الكتابة في أي مكان أن يتيح تنفيذ التعليمات البرمجية التعسفية."
لخلفية صغيرة ، يمكن تمييز مناطق الذاكرة بأذونات القراءة والكتابة والتنفيذ. هذا التمييز ، الذي تم تقديمه منذ عصور ، أخمد الهجمات التي نفذت الكود في المناطق المخصصة للبيانات. باختصار ، يتضمن حل Apple تقنية تضع JavaScript في منطقة ذاكرة تسمح بالتنفيذ فقط . لا تستطيع العمليات قراءة ما هو موجود أو كتابة بيانات جديدة. هناك أكثر من ذلك بقليل ، ولكن هذا التغيير ، خاصة بـ iOS 10 ، يمحو مجموعة كاملة من الهجمات المحتملة.
تأمين جيب المعالج
يتم تشغيل التطبيقات على جهاز Apple في وحدة المعالجة المركزية المسماة Application Processor ، أو AP. تحتوي أجهزة Apple الحديثة على وحدة معالجة مركزية منفصلة تمامًا تسمى Secure Enclave Processor أو SEP. وقال كرستيتش "SEP محمي بواسطة مفتاح تشفير قوي من رمز مرور المستخدم". "الهجوم دون اتصال غير ممكن. إنه يتجاهل سطح الهجوم الخاص بـ AP ، حتى عندما يكون AP قد تعرض للاختراق. إنه يحكم كل وصول المستخدم ويدير ذاكرته المشفرة. عند التهيئة الأولى ، يستخدم مُولِّد أرقام عشوائي حقيقي لإنشاء فريد من نوعه. مفتاح الجهاز داخل المعالج. لا يمكن تصديره ، ويتم تخزينه في ذاكرة الوصول العشوائي آمنة غير قابلة للتغيير."
تابع كرستيتش شرح كيفية استخدام الجهاز لأربعة أنواع من مفاتيح الأمان الداخلية بخصائص مختلفة. النوع A موجود فقط عندما يكون الجهاز غير مؤمن. النوع ب هو مفتاح عام موجود دائمًا ، بالإضافة إلى مفتاح خاص موجود عند إلغاء قفل الجهاز. يأتي النوع C إلى حيز الوجود في المرة الأولى التي يتم فيها إلغاء قفل الجهاز بعد التمهيد. والنوع د متاح دائما.
انتقل العرض التقديمي إلى عدد من المخططات المعقدة بشكل خطير. سار أحدهم خلال عملية تشغيل الجهاز وإلغاء قفله ، موضحًا كيف تم إنشاء وتخزين كل نوع من أنواع المفاتيح. كل ملف على جهازك يحتوي على مفتاح تشفير فريد خاص به ؛ وأظهر رسم تخطيطي آخر رقصة معقدة تسمح لـ SEP بمصادقة وفك تشفير هذا الملف مع الحفاظ على مفاتيح الأمان الأساسية داخل نفسه. أوضح آخر العملية المعقدة التي تتيح لك اختيار "التحديث لاحقًا". ومشي آخر من خلال العملية التي تسمح بفتح عبر معرف اللمس دون إبقاء المفتاح الرئيسي مرئية بأي شكل من الأشكال.
والوجهة الرئيسية في هذا الجزء من النقاش هي أن شركة أبل قد فكرت حقًا من خلال ما هو مطلوب لإدارة التشفير بالكامل داخل Secure Enclave Processor ، دون إجبار المستخدم على مواجهة الكثير من المتاعب على الإطلاق. إذا كنت ترغب في رؤية هذه المخططات لنفسك ، تحقق من العرض التقديمي الكامل لكرستيك.
مزامنة الأسرار
من المريح جدًا أنه يمكنك مزامنة بياناتك بين أجهزة Apple متعددة. يتيح لك HomeKit إدارة أجهزة إنترنت الأشياء ، AutoUnlock يجعل جهاز Mac الخاص بك مفتوحًا عندما تكون ساعة Apple Watch قريبة ، وتتزامن صورك عبر iCloud ، وهكذا. لكن من الناحية الأمنية ، تعد المزامنة مشكلة.
وقال كرستيتش "الأساليب التقليدية ليست جيدة". "إحدى الطرق هي جعل المستخدم يدخل" مفتاح درج جورب "قويًا على جميع الأجهزة ؛ وفقده ، وفقد الوصول إلى الأسرار. والطريقة الأخرى هي لف البيانات في مفتاح مشتق يجعل البيانات عرضة لل مزود الحساب."
"كان لدينا عدد من الأهداف هنا" ، تابع كرستيتش. "يجب أن تكون الأسرار متاحة لجميع الأجهزة ، محمية بواسطة تشفير قوي. يمكن للمستخدمين استعادة الأسرار حتى لو فقدوا جميع الأجهزة المتصلة. لا تتعرض البيانات لشركة Apple ، ولا توجد أي إمكانية لشن هجوم عنيف."
المصادقة في نظام iCloud Keychain الأساسي بسيطة. كل جهاز له زوج مفاتيح خاص به ، ولإضافة جهاز جديد إلى دائرة المزامنة ، يجب عليك الموافقة عليه من أحد الأجهزة الموجودة لديك. لا تشارك الخلفية أبل. ليس لديه امتياز. إذا فقد المستخدم الوصول إلى جميع الأجهزة ، يمكن استعادة الوصول باستخدام كل من مفتاح أمان iCloud وكلمة مرور iCloud.
أوضح كرستيتش بتفصيل كبير كيف تدير أبل هذا النظام دون أن تترك أي احتمال مفتوح لأي شخص ، بما في ذلك أي شخص في أبل ، يمكنه الوصول إلى البيانات من النهاية الخلفية. يشتمل النظام على ما يطلق عليه بطاقات المسؤول ، التي تم إنشاؤها في الوقت الذي يتم فيه تكليف أسطول جديد من خوادم التشفير. وقال كرستيتش "يتم إنشاء بطاقات المشرف في حفل آمن عندما يتم تشغيل الأسطول وتخزينه في خزائن مادية منفصلة في حجز ثلاث منظمات مختلفة في شركة Apple ، في أكياس أدلة مقاومة للعبث".
يستمر هذا الموقف فقط حتى يتم تشغيل الأسطول فعليًا. في ذلك الوقت ، قال كرستيتش ، "لقد وضعنا بطاقات الإدارة من خلال وظيفة تجزئة ذات اتجاه واحد". واصل سحب الخلاط المستخدم بوضوح من أسفل المنصة ، "نعم ، رحلة عبر الخلاط". بمجرد تنشيط أسطول خوادم التشفير ، لا يمكن تحديثه أو تعديله بأي طريقة ، ولا حتى من قِبل Apple ، لأنه قد تم تدمير بطاقات المسؤول. إذا حدث أن التحديث مطلوب بالفعل ، فيجب أن تقوم شركة Apple بتطوير أسطول جديد وإرسال تحديث برنامج يجعل أجهزة المستخدم تتصل بالأسطول الجديد.
"لماذا نفعل هذا" ، قال كرستيتش. "لماذا نأخذ هذه الخطوة الأخيرة وهذا أمر غير معتاد؟ نذهب إلى أبعد من ذلك بكثير لتصميم أنظمة الأمن لتوفير الثقة. عندما تترك البيانات الجهاز ، تكون المخاطر أكبر. نحن بحاجة إلى الحفاظ على تلك الثقة. إذا واصلنا امتلاك بطاقات المشرف هذه ، هناك احتمال أن يكون هذا غير صحيح. هذه هي مدى جدية مهمتنا حول بيانات المستخدم."
طلب ، "هل قمت بذلك بسبب طلبات مكتب التحقيقات الفيدرالي للحصول على معلومات؟" أجاب كرستيتش: "أنا مهندس. يمكنني الإجابة عن أسئلة حول سبب تقديمي اليوم فقط." حسنا ، عادل بما فيه الكفاية. لكنني أعتقد أن السائل كان على صواب. يعد إنشاء نظام قائم بذاته لا يمكنك حتى تعديل نفسك طريقة جيدة لمنع شخص آخر من إجراء تغييرات غير مرغوب فيها.
آمل أن أكون قد نقلت مستوى التفاصيل في حديث كرستيتش دون أن تغمض عينيك. إذا حكمنا من خلال الثرثرة عندما تفرقت المجموعة ، فإن المهووسين الأمنيين الحقيقيين على مستوى البايت في الغرفة كانوا معجبين للغاية.