
Apples enhed til sikkerhedsforskning
Apples enhed til sikkerhedsforskning er en specialudstyret iPhone, som sikkerhedsforskere kan bruge til at udføre forskning i iOS uden at omgå funktionerne i platformsikkerheden på iPhone eller slå funktionerne fra. Med denne enhed kan en forsker sideindlæse indhold, som kører med samme tilladelser som på platformen, og dermed udføre forskning på en platform, der er tættere på produktionsenheders platform.
For at bidrage til at sikre at brugerenheder ikke påvirkes af afviklingspolitikken på enheden til sikkerhedsforskning, bliver ændringer af politikken implementeret i en variant af iBoot og i kernesamlingen til systemstart. De vil ikke starte på brugerens hardware. Forskningsenhedens iBoot kontrollerer, om der er en ny specialtilstand, og starter en panic-sløjfe, hvis den afvikles på specialudstyret hardware, der ikke bruges til forskning.
Subsystemet cryptex giver en forsker mulighed for at indlæse en personliggjort buffer til godkendelse og et diskbillede med tilsvarende indhold. Der er implementeret en række dybdegående forsvarsforanstaltninger, der har til formål at sikre, at dette subsystem ikke tillader afvikling på brugernes enheder:
launchd
indlæser ikke launchd-egenskabslistencryptexd
, hvis den registrerer en almindelig kundeenhed.cryptexd
afbrydes, hvis den registrerer en almindelig kundeenhed.AppleImage4
stiller ikke den værdi, der forhindrer genafspilning, som bruges til at kontrollere en forsknings-cryptex på en almindelig kundeenhed, til rådighed.Signeringsserveren afviser at personliggøre et cryptex-diskbillede til en enhed, som ikke står på en liste med kun de tilladte enheder.
For at respektere sikkerhedsforskerens anonymitet er det kun målinger (f.eks. hash-værdier) for app-arkiverne eller kernebufferen og id’er til enheden til sikkerhedsforskning, der sendes til Apple ved personliggørelse. Apple modtager ikke indholdet i den cryptex, der indlæses på enheden.
For at undgå at en hacker forsøger at få en forskningsenhed til at ligne en brugerenhed, så andre kan narres til at bruge den til almindelige ting, afviger enheden til sikkerhedsforskning på følgende måder:
Enheden til sikkerhedsforskning kan kun starte, mens den oplades. Den kan oplades med et Lightning-kabel eller en Qi-kompatibel oplader. Hvis enheden ikke oplades under starten, skifter den til gendannelsesfunktion. Hvis en bruger begynder at oplade enheden og genstarter den, starter den på normal vis. Så snart XNU er startet, behøver enheden ikke længere at være under opladning for at kunne bruges.
Teksten Security Research Device vises under Apple-logoet, når iBoot starter.
XNU-kernen starter i detaljeret tilstand.
På siden af enheden er følgende tekst indgraveret: “Property of Apple. Confidential and Proprietary. Call +1 877 595 1125.”
Følgende ekstra foranstaltninger er implementeret i software, der vises efter enhedens start:
Teksten Security Research Device vises under indstilling af enheden.
Teksten Security Research Device vises på den låste skærm og i appen Indstillinger.
Enheden til sikkerhedsforskning giver forskerne muligheder, som de ikke har på en brugerenhed. De kan gøre følgende:
Sideindlæse app-kode på enheden med vilkårlige berettigelser på samme tilladelsesniveau som komponenter i Apple-operativsystemet
Starte tjenester under systemstarten
Bevare indhold fra en genstart til den næste
Bruge rettigheden
research.com.apple.license-to-operate
til at give en proces tilladelse til at foretage fejlfinding af en anden proces på systemet, herunder systemprocesser.Navneområdet
research.
respekteres kun af variantenRESEARCH
af kerneudvidelsen AppleMobileFileIntegrity. Enhver proces med denne rettighed på en kundeenhed afbrydes under signaturkontrollen.Personliggør og gendan en speciel kernebuffer