Просматривая очередной рекламный ролик по телевизору, где Apple рассказывает о том какая у них безопасная платформа(под платформой я имею в виду ios, macos, whatchos, ipados и тд). То есть, все системы связанны между собой и создают экосистему. Но просматривая новости об утечке личных данных пользователей, появляется вопрос: «Так ли безопасна платформа Apple, как они говорят?» В этой статье мы рассмотрим с помощью чего apple добивается конфиденциальности пользователей и как все таки людям удаётся взламывать систему хоть и ненадолго.
Залог успеха безопасной системы
Чтобы разобраться как осуществляться безопасность устройств, нужно немного разобраться в уровнях безопасности. Различают два уровня безопасности, аппаратный и программный.
Начнем с аппаратного уровня. На данный момент во всех актуальных моделях мобильных устройств (iPad, iPhone, watch) находятся по защитой Secure Enclave, который расположен прямо на процессоре. Модуль Secure Enclave имеет энергонезависимую среду, которая никак не связана с системой. Он контролирует биометрические датчики такие, как face id и touch id. Secure Enclave отвечает за разблокировку устройства. Биометрические датчики не связанны с процессором напрямую. Тогда как? Схема такая: датчик — Secure Enclave — процессор. Secure Enclave дает процессору команду разблокировать устройство, в случае совпадения биометрии. Также Secure Enclave защищает устройство от внешних воздействий. Если злоумышленник попытается вывести какой-либо элемент из строя путем вывода из рабочего напряжения, то чип предотвратит это. А что тогда с данными, которыми обменивается Secure Enclave и процессор? Все очень просто, данные зашифрованы, как и ключи шифрования.
А как обстоят дела на Mac? Все также, но в зависимости от модели Secure Enclave находиться в разных местах. На Mac с процессорами Intel, он находится в отдельном чипе T1/T2 в зависимости от поколения Mac. А если ваш Mac на базе процессора от Apple (М1,М2 и тд), то Secure Enclave располагается прям на кристалле.
Еще один интересный момент касаемо Mac. Когда вы закрываете крышку ноутбука, он механически отключает микрофон. Следовательно, подслушать вас никак не получиться, ну и подсмотреть тоже.
Теперь кратко разберем программный уровень. Загрузка приложений осуществляется только через App Store (магазин приложений от Apple). Хотя ходят слухи что в IOS 17 появятся и сторонние магазины приложений. Вопрос о безопасности тут большой. Но компании придется сделать это потому, что уже не первый год её обвиняют в монополии. Вернемся к App Store. Разработка приложений под платформу Apple осуществляется только на Mac через эксклюзивное ПО и инструменты от компании. Это уже решает половину проблем. В добавок, перед публикацией приложения оно тщательно анализируется и проверяется на наличие вредоносного кода. Также Apple выдвигает огромные требования к разработчикам и диктует свои стандарты.
Если говорить про приложения загруженные из вне, то тут немного интересней. Такой тип приложений запускаются уже в песочнице. Песочница – изолированная от основной системы среда, которая ограничивает доступ к файлам и данным. В случае, когда приложению нужны какие-то данные, оно запрашивает право доступа у пользователя.
Лазейки в системе
Не существует идеальной системы, любую систему можно взломать и IOS не исключение. В октябре 2021 года хакеры из Pangu Lab стали первыми кому удалось совершить удаленный взлом iPhone. Все проходило в рамках мероприятия Tainaful Cup. Они нашли уязвимость в ядре системы и окно в браузере Safari, что и позволило установить вредоносное ПО, это позволило скачать файлы с устройства. К сожалению это еще не предел.
PEGASUS – шпионское ПО, разработанное Израильской компанией NSO Grup. Компания продает этот вирус другим государствам, чтобы те могли контролировать активистов, журналистов и других неугодных режиму персон. PEGASUS страшен тем, что он устанавливается без вашего ведома. Вы о нем и не узнаете, а он будет слушать ваши разговоры, читать переписки, составлять карту ваших перемещений. Чем-то похоже на "глаз бога" из Форсажа.