Skip to main content

В новом отчете, опубликованном сегодня в MIT Technology Review, рассказывается о продолжающейся работе Apple над безопасностью устройств и программного обеспечения и о возможных непредвиденных последствиях. Хотя почти все эксперты согласны с тем, что подход к iPhone с огороженным садом решил серьезные проблемы с безопасностью, некоторые разделяют опасения, что он также дает лучшим хакерам мира лучшее место для укрытия.

«Это палка о двух концах», — говорит Билл Марчак, старший научный сотрудник Citizen Lab, контролирующего кибербезопасность. «Вы собираетесь уберечь многих от шумихи, усложнив взлом iPhone. Но 1% ведущих хакеров найдут выход, и, как только они окажутся внутри, их защитит неприступная крепость iPhone ».

Марчак был ведущим автором «Великого iPwn», в котором подробно описывается, как работает уязвимость iMessage с нулевым щелчком, при которой устройства журналистов «Аль-Джазиры» были взломаны.

Его основная озабоченность в отношении все более заблокированных устройств Apple заключается в том, что исследователям безопасности становится все труднее обнаруживать вредоносную активность.

Он утверждает, что, хотя безопасность iPhone становится все более жесткой, поскольку Apple вкладывает миллионы в возведение стены, лучшие хакеры имеют свои собственные миллионы, чтобы покупать или разрабатывать эксплойты с нулевым щелчком, которые позволяют им незримо захватить iPhone. Это позволяет злоумышленникам проникать в ограниченные части телефона, даже не давая цели никаких указаний на то, что она была взломана. И как только они оказываются настолько глубоко внутри, безопасность становится барьером, не позволяющим следователям обнаружить или понять гнусное поведение — до такой степени, что Марчак подозревает, что они пропускают все атаки, кроме небольшой, потому что они не могут видеть за занавеской.

Хотя обновления Apple исправляют недостатки и ошибки безопасности, они также могут нарушить работу инструментов, используемых исследователями.

Иногда заблокированная система может иметь еще более прямую обратную реакцию. Когда прошлым летом Apple выпустила новую версию iOS в разгар расследования Марчака, новые функции безопасности телефона убили неавторизованный инструмент «взлома», который Citizen Lab использовал для открытия iPhone. Обновление заблокировало ему доступ к личным областям телефона, включая папку для новых обновлений, которая оказалась именно там, где прятались хакеры.

Столкнувшись с этими препятствиями, «мы просто всплеснули руками», — говорит Марчак. «Мы ничего не можем получить от этого — просто нет способа».

MIT также побеседовал с исследователем безопасности, у которого гораздо реже есть доступ к одобренному Apple исследовательскому приложению под названием iVerify:

Райан Сторц — инженер по безопасности в компании Trail of Bits. Он возглавляет разработку iVerify, редкого одобренного Apple приложения для обеспечения безопасности, которое делает все возможное, чтобы заглядывать внутрь iPhone, при этом играя по правилам, установленным в Купертино. iVerify ищет аномалии безопасности на iPhone, такие как необъяснимые модификации файлов — своего рода косвенные подсказки, которые могут указывать на более глубокую проблему. Установка приложения немного похожа на установку натяжных тросов в замке, которым является iPhone: если что-то выглядит не так, как вы ожидаете, вы знаете, что проблема существует.

Но, как и системы, используемые Марчаком и другими, приложение не может напрямую наблюдать за неизвестными вредоносными программами, которые нарушают правила, и ему заблокировано чтение памяти iPhone так же, как это делают приложения безопасности на других устройствах. Натяжной трос полезен, но это не то же самое, что охранник, который может пройти через каждую комнату в поисках захватчиков.

Хотя Сторц признает проблемы с обнаружением уязвимостей на устройствах Apple, он считает, что метод блокировки является правильным. «Если мы заблокируем эти вещи, вы уменьшите ущерб от вредоносных программ и шпионажа», — говорит он.

И, как мы видели прошлой осенью, с появлением первых компьютеров Mac Apple Silicon M1, безопасность ноутбуков и настольных компьютеров компании повысилась.

«IOS невероятно безопасна. Apple увидела преимущества и долгое время переносила их на Mac, и чип M1 — огромный шаг в этом направлении », — говорит исследователь безопасности Патрик Уордл.

«Маки» двигались в этом направлении за годы до появления нового оборудования, добавляет Уордл. Например, Apple не позволяет инструментам безопасности Mac анализировать память других процессов, не позволяя приложениям проверять любую комнату в замке, кроме своей собственной.

Уордл добавил, что «инструменты безопасности полностью слепы, и злоумышленники это знают», что означает, что игра в прятки с высокими ставками между Apple и хакерами развивается и продолжается.

Другие ожидают, что Android и Windows будут следовать подходу Apple к обеспечению безопасности с заблокированными устройствами.

Это просто не Apple, — говорит Аарон Кокерилл, директор по стратегии компании Lookout, занимающейся мобильной безопасностью: «Android все больше блокируется. Мы ожидаем, что и Mac, и в конечном итоге Windows будут все больше походить на непрозрачную модель iPhone ».

Наконец, в отчете говорится о подходе, при котором Apple теоретически могла бы предоставить исследователям ограниченные права, чтобы у них был больший доступ для обнаружения скрытых недостатков или вредоносных эксплойтов. Но проблема здесь та же, о которой Apple говорила со времен дела Сан-Бернардино: если это создаст исключение или черный ход для исследователей, то в конечном итоге будет использовано гнусными хакерами.

Apple и независимые эксперты по безопасности в этом согласны: аккуратного решения не существует. Представитель Apple сказал недавно в телефонном интервью, что Apple твердо убеждена, что идет на правильный выбор. Купертино утверждает, что никто не продемонстрировал убедительно, что ослабление мер безопасности или создание исключений в конечном итоге послужит большему благу.

Что касается будущего, Райан Сторц из Trail of Bits считает, что мы переходим к средним пользователям, которые предпочитают мобильные устройства:

«Мы идем туда, где компьютеры будут только у отстающих — людей, которым они нужны, например разработчиков. У широких слоев населения будут мобильные устройства, которые уже относятся к парадигме огороженного сада. Это расширится. Ты будешь особняком, если не будешь в огороженном саду ».