in

Los investigadores desarrollan un conjunto de herramientas para probar la seguridad de Apple y encontrar una vulnerabilidad

manzana

manzana

Crédito: Pixabay / CC0 Public Domain

Investigadores de la Universidad Estatal de Carolina del Norte han desarrollado un conjunto de herramientas de software que permite a los usuarios probar la seguridad del hardware de los dispositivos Apple. Durante su demostración de prueba de concepto, el equipo de investigación identificó una vulnerabilidad previamente desconocida, a la que llamaron iTimed.

«Este conjunto de herramientas nos permite realizar una variedad de experimentos de seguridad detallados que simplemente no han sido posibles en dispositivos Apple hasta este momento», dice Aydin Aysu, coautor de un artículo sobre el trabajo y profesor asistente de electricidad y computación. Ingeniería en NC State.

Apple es conocida por crear dispositivos integrados. El diseño de los dispositivos evita efectivamente que las personas vean cómo funcionan los dispositivos internamente.

«Como resultado, ha sido difícil o imposible para los investigadores independientes verificar que los dispositivos de Apple funcionen como Apple dice que funcionan en lo que respecta a la seguridad y la privacidad», dice Gregor Haas, primer autor del artículo y recién graduado de maestría. del estado de Carolina del Norte.

Sin embargo, en 2019 se descubrió una vulnerabilidad de hardware llamada checkm8. Afecta a varios modelos de iPhone y es esencialmente un defecto que no se puede parchear.

«Pudimos usar checkm8 para afianzarnos en el nivel más fundamental del dispositivo: cuando el sistema comienza a iniciarse, podemos controlar el primer código que se ejecuta en la máquina», dice Haas. «Con checkm8 como punto de partida, desarrollamos un conjunto de herramientas de software que nos permite observar lo que sucede en el dispositivo, eliminar o controlar las medidas de seguridad que Apple ha instalado, etc.»

Los investigadores enfatizan que existen razones prácticas para querer que terceros evalúen las afirmaciones de seguridad de Apple.

«Mucha gente interactúa con la tecnología de Apple a diario», dice Haas. «Y la forma en que Apple quiere usar sus plataformas está cambiando todo el tiempo. En algún momento, es valioso tener una verificación independiente de que la tecnología de Apple está haciendo lo que Apple dice que está haciendo, y que sus medidas de seguridad son sólidas».

«Por ejemplo, queremos saber hasta qué punto los ataques que han funcionado contra fallas de hardware en otros dispositivos podrían funcionar contra los dispositivos de Apple», dice Aysu.

Los investigadores no tardaron mucho en demostrar lo útil que es su nuevo conjunto de herramientas.

Mientras realizaban una demostración de prueba de concepto del kit de herramientas, los investigadores realizaron ingeniería inversa de varios componentes clave del hardware de Apple e identificaron una vulnerabilidad a algo que llamaron ataque iTimed. Se incluye en la categoría de los llamados «ataques de canal lateral de temporización de caché» y efectivamente permite que un programa obtenga acceso a claves criptográficas utilizadas por uno o más programas en un dispositivo Apple. Con las claves relevantes, los usuarios externos podrían acceder a cualquier información a la que tuvieran acceso el otro programa o programas afectados en el dispositivo.

«No hemos visto evidencia de este ataque en la naturaleza todavía, pero hemos notificado a Apple sobre la vulnerabilidad», dice Aysu.

El equipo de NC State comparte gran parte del conjunto de herramientas como un recurso de código abierto para otros investigadores de seguridad.

«También planeamos utilizar este conjunto de herramientas para explorar otros tipos de ataques para que podamos evaluar qué tan seguros son estos dispositivos e identificar las cosas que podemos hacer para reducir o eliminar estas vulnerabilidades en el futuro», dice Aysu.

El artículo, «iTimed: Cache Attacks on the Apple A10 Fusion SoC», es coautor de Seetal Potluri, investigador postdoctoral en NC State. El documento se presentará en el Simposio internacional de IEEE sobre seguridad y confianza orientadas al hardware, que se celebrará del 12 al 15 de diciembre en Washington, DC.


¿Licencia de conducir en tu iPhone? Estos son los estados en los que puede agregar una identificación a su dispositivo Apple


Más información:
Papel: eprint.iacr.org/2021/464.pdf

Caja de herramientas: github.com/iTimed-Toolkit/

Proporcionado por la Universidad Estatal de Carolina del Norte


Citación: Los investigadores desarrollan un conjunto de herramientas para probar la seguridad de Apple, encontrar la vulnerabilidad (2021, 13 de septiembre) recuperado el 13 de septiembre de 2021 de https://techxplore.com/news/2021-09-toolkit-apple-vulnerability.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El nuevo tráiler de GTA 5 para PS5 y Xbox Series X | S obtiene una proporción masiva

El nuevo tráiler de GTA 5 para PS5 y Xbox Series X | S obtiene una proporción masiva

reloj de manzana tempo

AI Gym ‘Tempo’ anuncia integración con Apple Watch