多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

申博_安全防护 申博 19次浏览 未收录 0个评论

跟踪软件Stalkerware,(又称Spouseware)是一种异常具有进击性的歹意软件,只需装配在要看管对象的目的装备上,就可以随时看管对方,并猎取目的装备里的隐私数据。比方,经由深入剖析,他们的目的是网络看管对象手机里的通话纪录、私家信息、位置数据、浏览形式以及存储在装备上的许多其他隐私数据。如今这类手艺的运用比许多人设想的越发普遍、普遍,而且受害者都是一般公众,受影响的人群也愈来愈多。

如今,大多数受害者还没有意想到本身是目的。这是因为这些运用顺序都是在背景悄然运转的,然后网络数据并将其发送到长途效劳器。而进击者在长途效劳器上网络到这些信息后,就可以举行更深条理的接见了。

使人惊奇的是,跟踪软件已形成了一个优点链很大的灰色产业链,已有许多公司为人们供应这些效劳和运用顺序,这些效劳和运用顺序还供应了SaaS(跟踪软件即效劳),每一个月只需50美圆。

这些运用顺序中的大多数都是打着儿童庇护和父母羁系的幌子来流传的,而且这些运用顺序,它们都支撑Android和iOS装备。不过在本文的剖析中,我只关注位于iOS版本的跟踪软件。

在iOS体系中,进击者可以采用三种进击体式格局:

1. 进击者可以对受害者的装备举行物理接见,但它没有逃狱,也没有运转可逃狱的iOS版本;

2.进击者可以对受害者的装备举行物理接见,而受害者的装备是逃狱的,或许运转一个逃狱的iOS版本;

3.进击者没法接见目的装备,但可以接见受害者的苹果ID和暗码;

物理接见意味着进击者晓得装备的PIN,并可以在装备上装配运用顺序。

物理接见装备,但没有举行逃狱

关于进击者来讲,这是最有限的选项。在iOS的一般版本上,因为沙箱庇护,运用顺序没法读取其他运用顺序存储的数据。这意味着特务运用顺序没法读取Whatsapp或iMessage的私家信息。但仍有一些特务功用可用,比方地理位置和联络人跟踪。这可以在名为mSpy Lite的运用顺序上看到。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

mSpy Lite的引见

位置跟踪

地理位置跟踪的事情道理是将运用顺序变成一个“位置监听器”,相似于运用顺序在你骑车或跑步时跟踪你的位置。这个运用顺序一旦最先运转,受害者将没法住手它,纵然他们强迫封闭运用顺序也不可。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

mSpy Lite位置跟踪

mSpy Lite的反汇编版本显现了运用顺序怎样注册本身来侦听“位置变动”:

1.显现运用顺序怎样挪用allowsBackgroundLocationUpdates,它许可运用顺序纵然在挂起时也可以猎取位置更新。

2.显现运用顺序挪用startMonitoringSignificantLocationChanges,这许可在发作位置变动时启动它(纵然运用顺序已停止)。iOS本身决议了“严峻变化”的寄义,比方,当装备从一个发射塔衔接到另一个发射塔时,就能够发作严峻变化。这些要领将为mSpy Lite运用顺序供应充足的信息,以便天天跟踪受害者的位置。

联络人跟踪

iOS供应了一种接见装备联络人列表的要领。这用于正当的运用顺序,如VoIP挪用或音讯通报运用顺序,以显现用户可以与之交互的联络人列表。不过,mSpy Lite运用此功用读取联络人列表并将其上传到效劳器。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

mSpy Lite读取联络人列表

mSpy Lite运用了一个名为SwiftyContacts的框架来读取联络人列表:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

然后发送到他们的效劳器:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

依据研讨,这两个功用只要在用户接收弹出要求这些权限(联络人和位置)时才事情。在本文的示例中,进击者在猎取了这些数据后,受害者以至不晓得他们的装备将接见这些数据的权限授与了mSpy Lite运用顺序。mSpy Lite运用顺序添加了要求这些权限所需的申明:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

跟着iOS版本的每一次更新,苹果公司对数据接见权限的限定愈来愈严厉。好音讯是公司正在扬弃这类形式,坏音讯是他们如今运用一种差别的形式来针对iOS用户,即iCloud。稍后将对此举行细致引见。

以下是我与mSpy客户支撑部门的互动,他们说他们不支撑mSpy Lite,而且他们为iOS用户供应了另一个“解决计划”。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

mSpy客户支撑

在逃狱的环境下,物理接见目的装备

逃狱装备运用户可以装配未经Apple署名的软件,这为一些高等用户供应了装配调解和修正操纵体系表面的能够性。它还可以协助像我如许的平安研讨人员对iOS运用顺序和iOS本身举行平安评价。但对这些进击者来讲,这也给了他们装配特务软件的时机,这类软件比mSpy Lite等沙盒运用顺序更壮大。

在逃狱的装备上,运用顺序可以读取沙箱以外的数据。比方,这意味着一个rouge运用顺序可以读取音讯通报运用顺序存储的当地数据库。

大多数针对逃狱装备的可用特务运用顺序都供应雷同的功用,本文,我选了一个叫iKeyMonitor的顺序。因为它供应了与大多数其他选项雷同的功用,而且可以免费装配。iKeyMonitor可以直接经由过程Cydia装配:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

“运用顺序”由4个可实行顺序及其响应的保卫历程设置文件构成,以将它们作为长时候运转的背景历程,并由5个动态库构成。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor文件

centerd

它的保卫历程设置文件会把JetsamPriority设置为18来举行启动,它会建立一个SQL数据库,并由几个接口来治理存储和检索信息。假如装配了这些运用顺序,它会尝试从Facebook Messenger,Line,Hangouts,Viber,WeChat,Kik和Skype读取音讯。运用与mSpy Lite雷同的步骤,就可以经由过程CLLocationManager将装备设置为跟踪装配。末了,它还担任经由过程SMTP将一切这些数据发送到提早设置好的电子邮件。

以下是它尝试浏览微信音讯的体式格局,起首它搜刮微信数据库的已知位置和称号:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

已知数据库的位置和称号

然后查询数据库以检索它们的信息:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——微信查询

它对一切其他音讯通报运用顺序运用雷同的形式:搜刮已知称号和位置,并运用已知形式查询数据库。末了,运用设置的interval函数,将一切可用数据作为附件发送:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——SMTP音讯

pbuploaderd

正如Cydia上的装配申明所示,装配运用顺序后,在端口8888上启用了当地效劳器,翻开Safari并加载localhost:8888,此时进击者可以加载一切日记的流派就都被显现了出来。这些日记包括呼唤汗青、呼唤纪录、日历事宜、屏幕截图、音频纪录、联络人列表、GPS位置、在线浏览汗青、笔记、粘贴板数据和按键,这个二进制文件担任治理运转在受害者装备上的web效劳。

比方,uploadCallHistory:要领是如许的:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor :上载挪用汗青纪录要领

一切的要求对象都是PortalRequest的子类,该类将基础URL定义为https://ikm.awsapi.io/index.php,然后每一个子类只定义一个包括其响应数据类型的差别对象。以下一切要领都具有雷同的构造并运用它们各自的要求对象子类:uploadScreenCapture:,uploadKeystrokes:withContentID:,uploadPasteboardLogs:withContentID:,uploadWebHistory:,uploadConversations:,uploadCallHistory:,uploadGPSLogs:,uploadAudioRecord:,uploadSurroundingRecord:,uploadCallRecord:, uploadContacts:,uploadCalendars:,uploadReminders:,uploadNotes:,uploadVoiceMemos:。这些子类的功用和它们的名字相对应。这太猖獗了,一切这些个人隐私数据都邑被上传到一个长途效劳器上。如今还不晓得有哪些平安措施,有哪些对象可以同享这些数据。

pconfigd & ptuploaderd

除了一些纤细的差别,比方pbuploaderd有一个更新本身的binaryUpdater要领,这三个二进制文件有异常相似的功用。它们作为3个差别的保卫历程被启动:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

IKMVoiceRecord.dylib

这个库供应了录制视频和语音呼唤的功用,并将它们存储在tmp/ikm.voice.record/中。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

keychain.dylib

基于这个名字,我以为这个库会转储iOS keychain项并上传它们。但现实并非如此,这个库担任处置惩罚运用顺序的击键纪录器部份。它有两种事情形式,一种是经由过程建立CFMessagePort发送受害者的击键纪录,另一种是经由过程HTTP要求发送。

DRAGONBLOOD新漏洞劫持WPA3密码

背景 早在2019年4月,研究人员就对WPA3协议的底层Dragonfly握手协议进行安全行分析,并发现在更安全的WPA 3协议中,攻击者仍然可以对恢复出部分密码。如果受害者没有使用HTTPS这样的额外保护方法,攻击者就可以窃取密码、邮箱这样的敏感信息。 近日,Wi-Fi联盟为缓解相关漏洞提出了安全建议。其中声明Brainpool curves在产品安全实现Dragonfly的quadratic residue test时是安全的。但研究人员发现Brainpool curves会引发Dragonfly握手协议的第二类测信道泄露。即使遵从了WiFi联盟的安全建议,仍然存在被攻击的风险。 研究人员在最新研究中发现的第一个漏洞是CVE-2019-13377,这是在使用Brainpool curve时针对WPA3 Dragonfly握手的基于时间的测信道攻击漏洞。第二个漏洞是CVE-2019-13456,这是在许多超过10

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor:经由过程CFMessagePort的键纪录顺序

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——经由过程HTTP要求的键纪录顺序

localnotesex.dylib

这是一个小型库,担任复制受害者的笔记。它运用私有框架NotesShared.framework的ICNoteContext类及其visibleNotes要领来猎取受害者的笔记内容,并将它们悉数复制到位于/ var / mobile / Library / Notes /的另一个名为localnotesex.plist的当地文件中。要注意的是,原始笔记也存储在此处,但它们存储在名为notes.sqlite的数据库中。我猜他们如许做是为了在受害者编辑或删除它们的情况下建立备注备份。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——当地笔记动态库

MobileSafe.dylib

这个库基础包括了一切特务功用的中心逻辑,它将一切歹意代码注入SpingBoard。这个库还处置惩罚运用顺序的一切设置键和值。该库担任依据运用顺序层启用或禁用功用,因而庇护这个设置和增强这些设置异常重要。因而,进击者经由过程加密它们并奇妙地对加密密钥举行硬编码来完成这一目的:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——加密设置

它们还经由过程加密来庇护许可证效劳器,我本可以直接代办流量并计算出来,但为了好玩,我决议搜检他们的加密或解密算法:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor —解密要领

起首,我注意到它只运用密钥的前16字节,这很新鲜,因为设置加密的硬编码密钥长度为32字节。不管怎样,我揣摸他们运用AES-128-ECB举行加密或解密的其他参数。以下就是他们的加密许可证效劳器URL:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——加密的许可证效劳器URL

在用硬编码密钥ca62d226b097c6f8的前16个字节解密base64编码的密文以后,我得到了https://license.awosoft.com/auth/check/。加载域名https://awosoft.com重定向到https://easemon.com,这是iKeyMonitor的母公司和建立者的网址。不出所料,他们还贩卖监控别人电脑的软件。但别忧郁,用户只被“许可在本身的装备上装配Easemon,或许有权监控”。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

EasemoniKeyMonitor母公司

再看一下MobileSafe库,它还有一个FTP客户端,进击者可以运用它将日记上传到他们挑选的FTP效劳器。这显然是一个只支撑iOS的功用,别的这个库还治理可在localhost:8888接见的当地HTTP效劳器。

运用顺序的各层产物密钥运用plimus天生和考证的,比方,产物密钥考证是经由过程以下体式格局完成的:https://www.plimus.com/jsp/validateKey.jsp?action=REGISTER&productId=369329&key=<some_key>。

末了,这个库还担任加载受害者的Safari浏览汗青纪录:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor——Safari浏览汗青纪录

PreferencesEx.dylib

这是一个很小的库,用于经由过程编辑com.apple.mobilesys.plist设置文件来隐蔽SpringBoard中的Cydia。这一步是必要的,因为只要如许才够隐蔽起来,举行可持续性进击。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iKeyMonitor ——隐蔽Cydia的PreferencesEx库

因为FlexiSPY是另一款特务软件,它供应了与iKeyMonitor相似的功用。本文,我假定本身是一个FlexiSPY客户,并用该软件监控我的女朋友,从下图可以看出“Albert”以至帮我逃狱了我女朋友的iPhone,还供应了一个在iOS > 9.2上逃狱的提醒,假如装备重启,必需实行“简朴的重新设置”。

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

FlexiSPY客户支撑

接见苹果ID和暗码

在我看来,这是最风险的进击。许多用户运用iCloud举行备份。它简朴、轻易,以至不需要电脑。但这些优点也有利于进击者,无需在装备上装配软件。假如受害者重启装备或恢复装备,它不会住手事情。没有必要相识怎样逃狱装备或取得客户支撑来指点进击者怎样装配和隐蔽运用顺序,受害者的装备上相对没有任何陈迹。

进击者只需要受害者的苹果ID和暗码:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

以至像Easemon(iKeyMonitor的母公司)如许的公司也供应了怎样禁用iCloud 2FA以便于监控的分步指南:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

Easemon——禁用苹果ID 2FA

自从iOS 10.3增强治理后,Easemon以至供应了建立新的Apple ID或联络Apple并让他们为运用者禁用2-FA的替换计划!

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

Easemon——苹果ID的替换品

在网络了一切这些数据后,像FlexiSPY如许的公司供应了一个超等有组织的网站,上面有许多有受害者私家信息:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

FlexiSPY 私家信息的页面

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

FlexiSPY上的短信

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

FlexiSPY上的视频

遗憾的是,因为这类新的操纵形式是在效劳器端完成的,所以我没法确实地搞清楚它是怎样事情的。但我猜这与Elcomsoft的Phone Breaker或许多其他可以下载iCloud备份并显现其内容的东西相似。

假如你疑心本身的帐户有什么题目,请登录https://icloud.com并挑选iCloud Drive:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

iCloud Home

然后在右上角点击你的用户名,然后点击iCloud设置:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

然后在页面底部,点击退出一切浏览器:

多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领

其他触及平安和隐私的题目

除了严峻侵占或人的隐私外,这些行动还会使这些受害者遭到更严峻的危险。这是进击者一般无视的一个方面。因为这些私有数据都被网络起来供应给了进击者,这些公司必需将其存储在某个处所。除了这些公司没有存储这些数据的营业这一现实外,他们不一定具有庇护这些数据的最好防护计划,因为他们的基础设施不如最初托管受害者数据的基础设施那末壮大。换句话说,歹意进击者没必要把目的瞄准大公司,也没必要消费大批的款项、资本和时候来提取数据。如今,他们可以把目的锁定在这些范围较小、能够不那末平安、且运营灰色营业的公司身上,这些公司托管着大批、大批的数据库,这些数据库现实上装满了人们的隐私数据。

另一个题目是,这些公司具有一切这些数据,我们完整不晓得他们本身怎样运用这些数据,他们与谁同享这些数据,或许他们是不是将这些数据转售给其别人。比方像iKeyMonitor如许的歹意软件,它会经由过程SMTP和FTP如许的明文衔接发送受害者的私家数据。

末了,假如受害者的装备之前没有逃狱,那末进击者就完整破坏了装备,如今它极能够遭到一切针对逃狱装备的歹意软件的进击。最蹩脚的是,受害者对此一窍不通。

庇护计划

1.假如你爱的人平白无故送你一台装备,确保它是最新的iOS版本。为了平安起见,请实行出厂恢复;

2.不管出于什么原因,假如你需要与别人同享你的iCloud暗码,请确保在对方运用完后实时变动;

3.在你的iCloud帐户上启用2FA,同时也要变动你的iCloud暗码;

4.实时更新iOS运用顺序和装备上的种种软件。

原文地点: https://www.4hou.com/web/19476.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明多款跟踪软件在逃狱和未逃狱环境下猎取iOS用户隐私数据的要领
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址