گھر سیکیورٹی واچ بلیک ہیٹ: اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے

بلیک ہیٹ: اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)
Anonim

یہ خبر لاس ویگاس میں ہونے والی بلیک ہیٹ کانفرنس کا انتظار نہیں کرسکتی ہے۔ ہم نے جون میں اطلاع دی تھی کہ جارجیا ٹیک کے محققین نے ایک چارجنگ اسٹیشن تشکیل دیا ہے جو کسی بھی iOS آلہ کو پیوند کرسکتی ہے۔ مکمل پریزنٹیشن میں قطعی تفصیلات سے انکشاف ہوا کہ انہوں نے اس کو کیسے منظم کیا۔ میں کبھی بھی اپنے ڈیسک ٹاپ چارجر کو کسی ہوٹل کے ڈیسک میں USB پورٹ پر پلگ نہیں کرتا ہوں۔

iOS سیکیورٹی

جارجیا انسٹی ٹیوٹ آف ٹکنالوجی کے ایک ریسرچ سائنس دان بلی لؤ نے آئی او ایس سیکیورٹی کے جائزے کے ساتھ آغاز کیا۔ "ایپل اپنے دیواروں والے باغیچے کے ماڈل کو نافذ کرنے کے لئے لازمی کوڈ سائن پر استعمال کرتا ہے۔" "کوئی صوابدیدی شخص صوابدیدی ایپ انسٹال نہیں کرسکتا۔ کون ایپ پر دستخط کرسکتا ہے؟ صرف ایپل اور آئی او ایس ڈویلپرز۔"

لاؤ نے وضاحت کی کہ جارجیا ٹیک ٹیم نے آئی او ایس میلویئر بنانے کے لئے ڈویلپر کے کوڈ سائن پر ممکنہ چینل کو دیکھا۔ لو نے کہا ، "ہم ڈویلپر پورٹل گئے ، اپنی اسناد جمع کیں ،، 99 کی ادائیگی کی ، اور پھر ہمیں منظوری دے دی گئی۔" "اب میں کسی بھی ایپ پر دستخط کرسکتا ہوں اور اسے کسی بھی iOS آلہ پر چلا سکتا ہوں۔"

لاؤ نے وضاحت کی کہ ایپل ان اصولوں پر مبنی ایپس کو مسترد کرتا ہے جو مکمل طور پر عوامی نہیں ہیں۔ مسترد شدہ ایپس کی جانچ کرکے ، ٹیم نے عزم کیا کہ ایپل کے نجی APIs استعمال کرنے والی کسی بھی ایپس پر پابندی ہوگی۔ انہوں نے یہ بھی نشاندہی کی کہ آئی او ایس سینڈ باکس خصوصیات اور استحقاق کی جانچ پڑتال کو یقینی بناتا ہے کہ "پی سی کے برخلاف ، جہاں اس طرح کے حملے آسان ہیں" ، ایک ایپ دوسرے ایپ پر حملہ نہیں کرسکتی ہے۔ میکٹینز کا حملہ ان دونوں حفاظتی حدود کے گرد کام کرتا ہے۔

میکٹن کیسے کرتا ہے؟

لو نے کہا ، "میکٹینز سلامتی کے ان بنیادی مفروضوں کو چیلنج کرتے ہیں جو لوگ بناتے ہیں۔" "خاص طور پر ، لوگ فرض کرتے ہیں کہ آلہ کو چارج کرنا اور چارج کرنے پر اسے استعمال کرنا محفوظ ہے۔" انہوں نے جاری رکھا ، "مجھے اس بات پر زور دینا چاہئے کہ یہ کوئی بریک بریک نہیں ہے ، اور اس کے لئے کسی باڑے کی ضرورت نہیں ہے۔ حملہ خود بخود ہے simply محض ڈیوائس کو جوڑنا کافی ہے۔ یہ چپکے سے ہے۔ چاہے صارف اسکرین پر نظر ڈالے تو اس میں کوئی واضح نشان موجود نہیں ہے۔ اور یہ ہدف والے آلہ پر بدنیتی پر مبنی ایپس انسٹال کرسکتا ہے۔ "

میکٹانز کا پروٹو ٹائپ تھوڑا سا بڑا ہے ، کیونکہ یہ تین انچ مربع بیگل بورڈ پر مشتمل ہے جو تین ڈی پرنٹ شدہ کیس میں ہے۔ لاؤ نے نوٹ کیا کہ اسے چھوٹا بنانے یا اسے کسی بڑی چیز میں چھپانے کے بہت سارے طریقے ہیں۔

جارجیا انسٹی ٹیوٹ آف ٹکنالوجی میں پی ایچ ڈی کے طالب علم یونگ جین جنگ نے تفصیلات کی وضاحت کرنے کا کام لیا۔ اس سے پتہ چلتا ہے کہ آپ USB کے ذریعہ iOS کے ساتھ جڑنے والا کوئی بھی آلہ آپ کے آلے کی یونیورسل ڈیوائس ID (UDID) حاصل کرسکتا ہے ، جب تک کہ آلہ پاس کوڈ لاک نہ ہو۔ اس میں صرف ایک سیکنڈ لگتا ہے ، لہذا اگر آپ اپنے آلے کو غیر مقفل ہونے کے وقت پلگ ان کرتے ہیں ، یا پلگ ان کرتے وقت اسے غیر مقفل کرتے ہیں ، یا پاس کوڈ نہیں رکھتے ہیں تو ، میکٹن حملہ کرسکتے ہیں۔

یو ڈی آئی ڈی کا استعمال کرتے ہوئے ، یہ ٹیم کے ایپل ڈویلپر ID کا استعمال کرتے ہوئے آپ کے آلہ کو بطور ٹیسٹ آلہ دعوی کرتا ہے۔ جنگ نے کہا ، "iOS آلہ کو کسی بھی USB میزبان کے ساتھ جوڑا ہونا چاہئے جو اس کا دعوی کرے۔" "کوئی بھی USB میزبان جو رابطہ شروع کرتا ہے ، وہ اسے مسترد نہیں کر سکتا۔ یہ صارف کی اجازت نہیں مانگتا اور کوئی بصری اشارہ نہیں دیتا۔ میکٹینز حملے سے بچنے کا واحد طریقہ یہ ہے کہ آپ کے آلے کو چارج کرنے سے پہلے اسے لاک کریں اور اسے پورے طور پر لاک رکھیں۔ وقت ایک بار کامیابی کے بعد ، جوڑی مستقل ہوجاتی ہے۔

ٹیم کو ایک اوصاف ملا جس میں ایپل اطلاقات کو چھپانے کے لئے داخلی طور پر استعمال کرتا ہے ، لہذا وہ اسکرین پر یا ٹاسک مینیجر میں ظاہر نہیں ہوتا ہے۔ انہوں نے ایک ایسا ٹروجن بنانے کے لئے ایپل کے نجی APIs تک رسائی کے ساتھ فائدہ اٹھایا جو مکمل طور پر اور پوشیدہ طور پر فون پر قبضہ کرسکتا ہے۔ حتمی (اور تشویشناک) مظاہرے کے طور پر ، انھوں نے دکھایا کہ ایک میکٹن کے ہاتھوں سے چلنے والا فون خود آن ہو ، سوائپ کھلا ، پاس کوڈ داخل کریں ، اور دوسرا فون کال کریں۔ سامعین نے بے وقوف خوشی منایا (حالانکہ شاید تھوڑا سا خوف سے)۔

کیا کیا جا سکتا ہے؟

جارجیا انسٹی ٹیوٹ آف ٹکنالوجی میں پی ایچ ڈی کے طالب علم چینگیو سونگ نے بتایا کہ اس قسم کے حملے کو ناممکن بنانے کے لئے ایپل کو کیا کرنا چاہئے۔ ایپل نے اصل میں ٹیم کو آئی او ایس 7 کے ابتدائی ورژن پر ایک نظر ڈالنے کے لئے مدعو کیا تھا۔ خاموش ، کسی بھی میزبان کے ساتھ زبردستی جوڑا جوڑا وہی چیز ہے جو میکطینوں کو دروازے پر پاؤں پر حملہ کرتا ہے۔ "ہم نے دیکھا ہے کہ انہوں نے ایک نئی خصوصیت شامل کی ہے ،" لو نے کہا۔ "جب آپ کسی نئے میزبان سے رابطہ کریں گے تو یہ پوچھے گا کہ کیا میزبان پر اعتماد ہے؟"

تاہم ، یہ واحد اچھی خبر تھی۔ گانے میں متعدد دیگر تبدیلیاں پیش کی گئیں جو ایپل کو میکٹان جیسے حملوں سے بچنے کے ل make کرنا پڑے گی۔

کوئی بھی موجودہ آئی فون اس حملے کا خطرہ ہے۔ واحد دفاع ایک بہت ہی آسان اصول ہے: اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے۔ اگر آپ ایسا کرتے ہیں تو ، آپ کو اپنے خیال میں محفوظ iOS آلہ مل سکتا ہے جو مکمل طور پر مالویئر کی ملکیت ہے۔ اس کے بعد بھی ، یہ مت سمجھو کہ آپ محفوظ ہیں۔ جداگانہ شاٹ کے طور پر ، ٹیم نے "جیکیل آن iOS" کے نام سے آنے والی یوزر نیکس ٹاک کی سفارش کی جو ایک ایسی ہارڈ ویئر تکنیک کی وضاحت کرے گی جو ایپ کو ایپل کے جائزے کو نظرانداز کرنے میں مدد فراہم کرتی ہے۔

بلیک ہیٹ: اپنے فون کو ایسے چارجر میں مت لگائیں جو آپ کے پاس نہیں ہے