Post on 04-Apr-2015
SRS Day – Conférence17 novembre 2010
Par:Christopher Saez, Alexandre Carrillo, Jean Aussant, Grégory de Montaigne, Nguyen Ngoc Minh, François Girardot, Socrate Manoussaris
Introduction (1/3)
C’est quoi ? Elévation de privilèges Modification des droits en écriture sur la
partition système Comment ?
Trouver le logiciel adapté en fonction de l’OS et du modèle
Un clic suffit…
SRS Day @ EPITA - 17 novembre 2010 2
Introduction (2/3)
Pourquoi jailbreaker ? Customiser son iPhone Installer des applications non officielles
(Cydia) Rajouter de nouvelles fonctionnalités
Dates clés Juin 2007 : sortie de l’iPhone Juillet 2007 : 1er Jailbreak Aout 2010 : JailBreakMe
SRS Day @ EPITA - 17 novembre 2010 3
Introduction (3/3)
Contexte légal Légalisation du jailbreak Utilisation d’applications piratées toujours
punie Perte de garantie par Apple
Sécurité Pas de risque majeur Applications non officielles
potentiellement dangereuses Piratage via SSH : virus iKill
SRS Day @ EPITA - 17 novembre 2010 4
Architecture matérielle
Processeur de type ARM Dernière version ARM Cortex-A8 Le processeur est un SOC (System On
Chip)
Composants liés à la sécurité : SecureROM Mécanismes de chiffrement : AES-256 Certificats X509 Fonctions de hachage : SHA-1 PKI (Infrastructure à clé publique)
SRS Day @ EPITA - 17 novembre 2010 5
Séquence de démarrage
Etablissement d’une chaîne de confiance au démarrage de l’iPhone.
SRS Day @ EPITA - 17 novembre 2010 6
Sécurité du démarrage
Chiffrement Symétrique : Clé UID : Unique IDentifier, unique sur
chaque iPhone Clé GID : Global IDentifier, commune au
modèle d’iPhone.
Certificats X509 : Apple Root CA (Autorité racine)
Apple Secure Boot Certification Authority Apple Certification Authority
SRS Day @ EPITA - 17 novembre 2010 7
Sécurité des applications Utilisation d’une Sandbox pour les
applications Seatbelt
Protection de la pile Instructions non exécutables
Protection de la mémoire Pages mémoire en lecture seule
SRS Day @ EPITA - 17 novembre 2010 8
Techniques de contournement Return Oriented Programming (ROP)
Permet d’exécuter des instructions sans injecter de code
Exemple : Jailbreak Spirit
Buffer Overflow Exemple : Faille du bootrom 24kPwn qui
permet le jailbreak untethred.
Fuzzing USB Permet de découvrir de nouvelles failles Exemple : Faille iBoot, SHAtter
SRS Day @ EPITA - 17 novembre 2010 9
JailBreakMe - Introduction JailBreak user land Untethered Tous les terminaux iOS jusqu’à 4.0.2 Code source publique depuis le 11
Août 2010
SRS Day @ EPITA - 17 novembre 2010 10
JailBreakMe - Fonctionnement
SRS Day @ EPITA - 17 novembre 2010 11
JailBreakMe – Malformed CFF Vulnerability Exploit 3 étapes :
Copie des données dans la pile virtuelle Incrémentation du pointeur de pile
virtuelle Copie de la pile virtuelle dans la pile du
processus Écrasement de l’adresse de retour de
LoadGlyph
SRS Day @ EPITA - 17 novembre 2010 12
JailBreakMe – IOSurface Kernel Exploit
Vulnérabilité Buffer de pixel Faille de type integer overflow
Exploit Contournement des contrôles de
sécurité Donne un accès root à Safari
SRS Day @ EPITA - 17 novembre 2010 13
La sécurité des smartphonesUn besoin entreprise Good Technology : « s'ils ne rentrent
pas par la porte, les smartphones entrent par la fenêtre dans les entreprises »
L’iPhone est de plus en plus introduit par les utilisateurs en entreprise
Les DSI ont dû adapter la sécurité de leur SI face à cette nouvelle menace
Des solutions spécifiques ont vu le jour
SRS Day @ EPITA - 17 novembre 2010 14
Good for Enterprise par GoodPrésentation d’une solution adaptée Application gratuite depuis l’Apple Store
côté client Authentification login/mot de passe Chiffrement des données AES-256 bits Transmission chiffrée AES-192 bits par
défaut Pas d’interaction entre l’environnement
sécurisé et le reste de l’iPhone (pas de copier/coller)
Synchronisation des données entreprise avec le serveur (calendrier, mail…)
SRS Day @ EPITA - 17 novembre 2010 15
Good for EnterprisePrésentation d’une solution adaptée Interface web d’administration de la
flotte Contrôle total des clients
Possibilité de bloquer des applications tierces Possibilité d’inhiber des fonctionnalités (Wi-
Fi, Webcam, …) Remote wipe : Possibilité de supprimer
les données, voire l’application en cas de perte/vol
Possibilité de choisir sa politique de chiffrement
SRS Day @ EPITA - 17 novembre 2010 16
Good for Enterprise :Une solution efficace…
Menaces SolutionsAccès aux données du téléphone
-Chiffrement des données
Ecoute des connexions réseaux
- Possibilité de bloquer les connexions- Chiffrement des transmissions
Perte ou vol du téléphone - Authentification- Possibilité de supprimer à distance les données
Utilisation d’applications contenant des failles de sécurité
- Possibilité d’empêcher l’utilisation d’une application
SRS Day @ EPITA - 17 novembre 2010 17
… Mais limitée
Good for Enterprise ne répond probablement pas à toutes les problématiques de sécurité: Keyloggers Dump mémoire pour récupération du mot de
passe Pour résoudre ces problèmes, une
implémentation noyau constitue une solution mais il est peu probable que Good ait pu l’appliquer car cela ne rentre pas dans le business model d’Apple
SRS Day @ EPITA - 17 novembre 2010 18
iOS 4.1
Sortie de la version 4.1 en Septembre 2010
Correctif de sécurité sur les jailbreaks des versions précédentes
Jailbreak de l’iOS 4.1 Disponible depuis Octobre 2010 2 failles de type bootrom
Limera1n et SHAtter 1 seule exploitée
SRS Day @ EPITA - 17 novembre 2010 19
Perspectives sur le Jailbreak Les pirates possèdent un coup
d’avance sur l’éditeur Rumeur d’une faille puissante
permettant le jailbreak à vie Attire de plus en plus de hackers La meilleur des protections reste la
sensibilisation aux politiques de sécurité et la mise à jour de son terminal
SRS Day @ EPITA - 17 novembre 2010 20
Merci de votre attention.Questions ?
SRS Day @ EPITA - 17 novembre 2010 21