ウェブアプリケーション,インジェクション,コマンドインジェクション

iPhoneのセキュリティ 静的データセキュリティ

データセキュリティの査定と方法論 静的データ偏

デバイスを作動させるのとデータ全体のプロセスの間に、
デバイスは、とらえていたネットワークトラフィックから
ワイヤレスルータへ接続されました。
これは我々に、どの証明書や他の重要なデータの露出と同様に、
同調の交換のために使われているSSHかどうかを決めるのを許しました。
データの残りは、フォレンジックのイメージさせていくプロセスから要求された
データファイルを使って分析されました。


静的データの分析

静的データは揮発しないメモリに保存されているデータを参照し、
対してデータは、
RAMの中やネットワークを通じて送られた中に保存されます。
データのそのタイプはフォレンジック取得を通して、取得されてます。
そして、結果として起こるイメージは、データを分析させてます。
モバイルユーザのタイプに依存していて、
データの広範囲は静的データからリカバリさせられます。
ここではiOSデバイスに潜在的に保存させられる、
情報の配列とデータファイルについて述べ、
テキストメッセージのような初期のアプリケーションデータ、
発信履歴、ボイスメール、写真、ビデオ、ウェブ履歴などを含みます。
共同の環境の中で、
この基本データを見つけられるだけでなく、
彼らの共同のeーmailアカウントでもまた、
彼らのデバイスを普通に同期できます。
そのトップには、アタッチメント、ボイスメールと、
重要な内部情報を含んでいるファックスに関わっている
データストレージの可能性もあります。
静的データにアクセスすることの重要性の重点の1つの例は、
iPhoneのビルトインアプリケーションに関わります。
ユーザのMicrosoft Exchangeのe-mailアカウントで、
デバイスに同期させていたと仮定して、
このアカウントに関連したデータは、主要な場所に保存されました。
すなわち、同期させていたアカウントのユーザ名、
エクスチェンジ(交換)サーバとプロトコルとポートです。
パスワードもデータベースに保存されますが、暗号化書式にあります。
iOS4が走っているデバイスでは、
それらパスワードはかなり簡単にリカバリさせられます。
ドイツの検索者もiPhoneに攻撃をしかけて成功させています。
それはアクセスさせて、復号化させたパスワードを
デバイス上のキーチェーンデータベースに保有しました。
そこで、e-mailパスワードがリカバリされました。
ボイスメール、VPN、Wi-Fiと幾らかのアプリケーションパスワードと
同じように、それらが文字証明書のキーチェーンファイルに影響したその間に。

盗まれているデバイスの出来事には、フォレンジック調査人か、
潜在的な攻撃者により使われる2つの主な技術があります。
最初の技術は、普通は調査人が使い、
実際のデバイスへ躯体的アクセスに必要となります。
この方法で、フォレンジック取得と分析は、
いろんな利用できるツールのうちの1つを使って行われます。
一方で、デバイスへの躯体的アクセスを、
潜在的な攻撃者が成し遂げるのは必ずしも簡単ではなく、
可能なシナリオは、新しいデバイスですが、安全でないワイプをされて、
置換された電話と同じように、なくしたか、盗まれた電話を含みます。
加えて、世界を旅行する人々、特に企業の重役、
彼らの電話に見られるのは、入国の時に税関によって調査され、
一時的に没収されたことです。
この筋書きでは、当局者がデバイスに躯体的アクセスをしたことになります。

他の技術では、さらに一般的な攻撃者に使われ、
静的データに遠隔で搾取、欠陥、そして悪意あるソフトウェアを通して、
アクセスされていきます。
1つの搾取は、暗号化されたSSL接続で走っていた時でも、
ウェブページになりすまして詐欺をする能力に関わってます。
この攻撃では、設定ファイルが修正され、ユーザが変更を受諾している間に、
(正当な資源からきて現れます。)
攻撃者はいろんなセッティングを修正することができ、
Safariウェブブラウザや影響を受けたデバイスの他のアプリケーションを、
設定ファイルからなる特定の変更によりますが、機能停止状態にできます。
2010年8月に起こったその他の例は、
この攻撃は、
PDF搾取を使って遠隔で接続されているiPhoneの不正解除を許します。
後日、この弱点に対するパッチをリリースしました。
それらの例からわかるのは、
アップルデバイスを遠隔で搾取することは可能という事実で、
安全のための対策はそのような攻撃を防ぐためには必要ということです。

ホーム
便利堂ロゴ
inserted by FC2 system