0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

iOS备份机制中隐私威胁问题的分析

电子设计 2018-08-31 01:19 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

摘 要:目前,iOS 安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS 备份机制的安全性缺乏深入系统地研究。备份是iOS 系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全和隐私受到潜在威胁。通过描述备份分析的方法,进而对备份存储数据进行深入理解,发现其存在严重隐私威胁,忽视对第三方应用程序数据信息的保护,最后评估了备份机制潜在的安全影响并给出提高备份安全性的建议。

0 引言

随着移动智能终端的日渐普及,人们开始对它的功能需求有了进一步的提高。新一代的智能移动终端除了语音通信之外,还能播放影音、浏览网页、游戏娱乐等。更重要的是,用户可以从电子市场上下载并安装第三方开发的应用程序。在所有的智能移动设备中,苹果的iPhone 和iPad 深受用户和安全研究人员关注。这些设备的核心是其中的操作系统--iOS.

由于苹果对iOS 采取闭源不公开的政策,开发人员和用户对其安全机制了解甚少。目前安全研究人员给出了一些安全模型[1]和数据保护机制[2]的细节,但仍较难获取iOS 内部的信息。黑客社区工作者挖掘系统漏洞[3]、分析沙箱模型和数据加密[4].

电子取证专家通常需要通过越狱来获得他们需要的信息,但越狱会改变系统原有的状态,所以他们更倾向于非入侵的方式。

虽然苹果有着严格的安全保护措施以避免数据泄漏,但它留下了一条供用户进行数据读写的通道。这就是iTunes 的同步、备份与恢复机制,其中最值得关注的就是备份。iTunes 会自动为iOS 设备创建备份,日后如需恢复到以前备份的状态则可使用此备份。备份可以进行任意的复制,用于在其他机器上进行恢复。iTunes 的备份恢复机制为用户带来了便利也产生了安全问题。通过备份,大量的数据保存到用户电脑中,对用户隐私造成威胁。然而学术界的研究集中在检测在iOS 应用程序中的隐私泄漏[5],备份机制的研究仅局限于取证分析[6-7].文献[8-9]从iOS 备份机制着手,分析备份机制中存在的隐私泄露威胁。

1 备份分析方法

这里主要描述分析备份中隐私数据的方法。分析过程分成3 个步骤:①生成备份;②解析备份;③分析备份。过程如图1 所示。

图1 iOS 备份解析过程

1.1 生成备份

iPhone 或iPad 连接到电脑的时候,iTunes 将自动同步电脑与设备之中的数据,创建一个备份。也就是说,如果iOS 设备曾经与装有iTunes 的电脑连接过,那么备份文件已经保存在电脑中备份目录。

如果没有备份,则通过如下两种不同的方法来创建备份。第一种是使用iTunes 或者iTunes 提供的AppleMobileBackup.exe 来进行备份。iTunes 与iOS 设备之间通过苹果文件通信(AFC,Apple FileCommunication)协议来进行通信。另一种创建备份的方法是使用Libimobiledevice,它是一个支持AFC 数据交互协议的C 语言库。它支持iOS 的备份功能,还支持同步,获取系统信息等功能。所以这也是一种创建备份的方法,这种方式的好处是它并不依赖于Windows,在Linux 下同样可以运行,开发者可以更自由地控制它的通信。

1.2 解析备份

iOS 备份目录名是被备份设备的惟一设备标识符(UDID,Unique Device Identification)。它由40位16 进制字符组成,如:2b6f0cc904d137be2e1730235f5664094b831186.备份目录下的文件名都通过SHA-1 哈希编码,所以无法辨别文件信息。利用备份中的Manifest.mbdb 和Manifest.mbdx 文件可以解析出备份的结构。

Manifest.mbdb 是备份的索引文件。它由一个定长的头部和若干定长的记录构成。

Manifest.mbdx 记录着文件信息,如:文件所在域、路径,哈希值,文件大小等。

1.3 分析备份

遍历经过解析后的备份目录,分析检查可疑文件。备份中大量的数据都是用iOS 原生支持的Sqlite 数据库格式保存,文中使用Sqlite DatabaseBrowser 来分析这些文件中的内容。Property List(Plist)也是iOS 支持的文件格式,它用来保存配置信息,使用Plist Editor 来读取其中的信息。

2 备份中的隐私信息

这里主要总结分析的结果,重点关 注与用户隐私相关的信息。这些信息分成两大类,系统内置信息和第三方应用程序信息。

2.1 系统内置信息

表1列举了iOS系统的内置信息。

表1 iOS 备份中的系统内置信息

通讯录。通讯录是iOS中包含信息最多也是被其他程序调用最多的一个数据库, 它储存在AddressBook.sqlitedb文件中,记录着用户所有联系人的信息,包括电话号码、邮箱地址和住址等。

AddressBookImages.sqlitedb记录着联系人的照片。

通话记录。通话记录保存在call_history.db.记录着所有历史电话记录。每一条电话记录它包含通话的日期、通话时长和对应的电话号码。

短消息。短消息存在sms.db中,记录着手机中所有能读取的短消息。每条记录包括日期、时间、电话号码、消息内容以及状态(发送或者接收)。

邮件账户。iPhone的同步账户保存在com.apple.

accountsettings.plist中,这个账户主要用来同步通讯录和日历。账户的密码和具体的邮件内容并没有保存。

位置信息。consolidated.db记录着大量的经纬度坐标和获取该经纬度的时间戳。这些数据通过基站的三角定位获得保存于CellLocation表格中。

WifiLocation表格中还记录着无线路由器的位置和MAC地址。

照片。照片保存在MediaDomain下,DCIM.

Photos.sqlite中记录着照片的基本信息如拍摄时间、分辨率等。PhotoAux.sqlite包含照片的拍摄地点的坐标位置信息。

其他。除了之前所列之外,系统内部信息还包括日历、备忘录、键盘缓存、浏览记录、书签等。

2.2 第三方应用程序

备份中还包含着用户安装的第三方应用程序的信息。据统计,每个iOS用户平均安装大约37个应用,而这些应用由全世界各地的开发者提供。他们处理数据的方式各不相同,不局限于Sqlite数据库或是Plist文件。实验统计App Store上最流行的3类程序,下面对每一类进行分析。

(1)即时通讯类应用。

即时通讯类应用中,实验选取了Skype、腾讯QQ 、飞信、Yahoo Messenger 、WhatsApp 和Windows Live Messenger,基本上涵盖所有常用的即时通讯软件,如表2所示,发现所有的应用都会记录着用户的账号。实验发现所有的应用都会记录着用户的账号。更为严重的是67%的应用保存聊天记录和好友信息。以WhatsApp为例,备份目录下net.whatsapp.WhatsApp.plist文件中包含手机号码构成的账户名。在ChatStorage.sqlite的ZWAMESSAGE表格中保存着聊天记录的内容、时间、发送者,接收者。在ZWAFAVORITE表格中,记录了好友的姓名以及他们的电话号码。移动官方开发的最新飞信应用,账号和密码都保存在同一文件中。

表2 即时通讯类应用

(2)社交网络类应用。

社交网络类应用中,实验选取了新浪微博、Facebook、 LinkedIn、人人等应用程序,如表3所示,所有的应用都记录着用户名称或者昵称。新浪微博会将最近的微博内容缓存在数据库中。

Facebook记录用户的姓名,同时在名为Friends.db的数据库中记录着好友姓名、地址、电话号码、邮件地址。对于LinkedIn应用,只保存用户的姓名。人人应用没有保存任何关于用户状态、朋友、聊天记录的信息。但是,登陆的用户名和密码以明文形式一起出现。攻击者用这个信息登陆人人就能获得更多用户的隐私信息。

表3 社交网络类应用

(3)位置技术类应用。

位置技术类应用中,实验选取了大众点评、街旁、丁丁生活、豆瓣活动、陌陌,它们是目前最流行的应用。如表4所示,在大众点评和丁丁地图找不到任何关于位置的信息。而这两个应用在实际使用中提供了大量的基于位置的信息。豆瓣活动应用保存着最后登陆时的位置。街旁将用户账号和访问过的评论缓存在Cache.sqlite 中。在表格ZJPLOCATION中记录着坐标,时间和地址。陌陌则会保存附近朋友的详细信息。

表4 位置技术类应用

3 讨论

3.1 影响

从前一节可以看出备份中包含了几乎所有的个人信息,并且获取这些信息的方法非常简单。下面对隐私威胁模型中的每一类信息的影响进行分析。

用户活动相关信息:主要包括短信息、聊天记录、通话记录,不论是系统还是第三方应用程序都直接记录这些数据。通讯录泄漏大量设备使用者朋友的信息,社交类应用程序也会将好友信息保存下来。这些数据对用户隐私形成威胁,造成了直接的损害。

账户相关信息:所有第三方应用程序都会将用户和一个账户关联,实验表明账户信息会随着备份的泄露而泄漏。这些账户的行为等价于用户的行为,账户的匿名性不复存在。

地理位置信息:定位是新一代智能手机特有的重要功能,它被用在导航或者基于位置的应用中。

但是,它可以悄悄的记录用户的空间活动信息。

iOS系统和第三方应用都会记录用户的位置信息,它们通常与时间一起保存。这样,攻击者通过结合这两部分信息就可以分析出用户何时出现在何地,推断用户过去的行踪。

多媒体信息:照片、视频文件在网络中传播速度极快,有大量因为私人的照片,视频造成的负面新闻,这些数据未经保护散播出去后果难以想象。

3.2 局限

并不是在什么场景下都能成功对备份进行分析。下面两种情况就会对分析造成困难。

用户可以设置密码来锁住iOS设备,这个密码是一个4位的数字。当iOS设备连接到一个新的电脑时,只有密码输入正确后iTunes才会进行备份。但是,对于进行过备份的电脑会保存一份证书文件。

攻击者可以利用其他机器上保存的证书文件来绕过密码进行备份。

用户还可以选择加密备份来保护他们的隐私。

默认情况下备份是不加密的,用户可以从iTunes中开启加密选项,此后,备份文件全部都经过加密。

据苹果官方描述,加密是使用AES-256 CBC来完成。这就意味着直接解密和破解AES难度一样。

3.3 应对措施

对于那些需要对用户数据进行保护的用户,这里建议加锁来保护系统,同时开启备份加密功能。

这样可以完全防止隐私泄漏。文中发现第三方应用的程序泄漏了更多的隐私信息,部分原因是开发者没有意识到他们不合理的软件设计会带来隐私威胁。所以,需要提醒开发者不要将用户相关的数据保存在应用程序目录,或者至少对这些数据进行加密。对于那些将用户密码也保存在配置文件中的应用,建议苹果加以更加严格的审查,杜绝这类应用出现在电子市场之上。

4 结语

文中揭示了备份机制带来的潜在威胁,并深入的分析备份中的数据,给出应对措施。通过描述获取备份的和进行数据分析的方法,列举出备份中包含的各类信息。传统方法主要分析系统内置的信息,如:联系人、通话记录等。着重分析了备份数据中第三方应用存在的问题,这些应用程序受到大家的忽视,但他们存在更严重的隐私泄漏的威胁。最后,讨论隐私泄露的影响以及预防的对策。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    执行脱离上下文的威胁分析与风险评估

    中,我们将讨论如何开展SAFERTOS安全分析,结合威胁评估与风险评估(TARA)结果,以及这些实践方法的具体实施,最终推动SAFERTOS增强型安全模块的开发。遵循行业标准,该方法为管理风险并保护互联车辆组件免受不断演变的威胁
    的头像 发表于 11-28 09:11 246次阅读
    执行脱离上下文的<b class='flag-5'>威胁</b><b class='flag-5'>分析</b>与风险评估

    发布元服务配置隐私声明

    元服务必须先使用AGC的隐私声明托管服务生成自己的隐私声明,才能在版本信息页面选择到。详细内容参见配置隐私声明(元服务)和配置用户协议。 登录AppGallery Connect,点击“APP与元
    发表于 11-25 11:24

    发布元服务配置隐私说明

    如果检测到元服务涉及获取敏感隐私权限或者使用受限开放权限,需要填写“应用隐私说明”。 注意 如果软件包声明使用了受限开放权限,请确保创建的发布Profile也申请了对应权限,否则元
    发表于 11-24 15:19

    在物联网设备面临的多种安全威胁,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用哪一种更难防范?
    发表于 11-18 06:41

    芯源半导体安全芯片技术原理

    可能被窃取、篡改或监听。例如,智能家居中的摄像头视频流若在传输过程中被截获,会侵犯用户隐私;工业物联网设备的控制指令被篡改,可能导致生产事故。​ 设备身份安全威胁:攻击者可能伪造设备身份,非法接入物
    发表于 11-13 07:29

    教程来啦!LuatOS的消息通信机制详解及其应用场景

    在资源受限的嵌入式环境,LuatOS采用消息机制实现模块间解耦与高效通信。通过预定义消息名称(如“new_msg”),开发者可轻松构建响应式程序结构。接下来我们将深入剖析其实现原理与典型使用方法
    的头像 发表于 09-26 18:59 222次阅读
    教程来啦!LuatOS<b class='flag-5'>中</b>的消息通信<b class='flag-5'>机制</b>详解及其应用场景

    如何保障远程运维过程的数据安全和隐私

    LZ-DZ100背面 在分布式光伏集群的远程运维,数据安全和隐私保护面临多重风险,包括 传输过程的窃听 / 篡改、未授权访问控制指令、设备固件被恶意植入、敏感数据(如站点位置、运行参数)泄露 等
    的头像 发表于 08-22 10:26 582次阅读
    如何保障远程运维过程<b class='flag-5'>中</b>的数据安全和<b class='flag-5'>隐私</b>?

    MySQL数据备份与恢复策略

    数据是企业的核心资产,MySQL作为主流的关系型数据库管理系统,其数据的安全性和可靠性至关重要。本文将深入探讨MySQL的数据备份策略、常用备份工具以及数据恢复的最佳实践,帮助运维工程师构建完善的数据保护体系。
    的头像 发表于 07-14 11:11 462次阅读

    西门子840D数控系统备份及恢复方法

    西门子840D数控系统的备份及恢复是确保数据安全与系统稳定运行的重要环节。以下提供了几种备份及恢复方法: 一、利用系统自身进行数据备份与恢复 1. 系列备份: ●
    的头像 发表于 06-22 23:13 1620次阅读
    西门子840D数控系统<b class='flag-5'>备份</b>及恢复方法

    CY7C65215使用IOS的USB CDC UART类驱动程序是否可以与IOS一起工作?

    我知道 CY7C65215 没有适用于 IOS 的驱动程序。但是,使用 IOS 的 USB CDC UART 类驱动程序是否可以与 IOS 一起工作? 我们正在考虑在我们的设备
    发表于 04-30 07:57

    hyper 备份,hyper-v备份的功能有什么?

        海量信息时代,批量管理仿佛是神奇的筛子,能从纷繁复杂的信息洪流精准筛选出有价值的内容。今天小编来讲解hyper-v备份的功能有什么。    Hyper-V备份功能主要包括以下几个方面
    的头像 发表于 02-08 11:24 660次阅读
    hyper <b class='flag-5'>备份</b>,hyper-v<b class='flag-5'>备份</b>的功能有什么?

    hyper 备份,Hyper备份:虚拟机备份与恢复

    的解决方案。今天就为大家介绍Hyper备份:虚拟机备份与恢复。    在虚拟化环境备份和恢复虚拟机是确保数据安全和业务连续性的关键操作。Hyper-V提供了多种
    的头像 发表于 02-08 09:53 1408次阅读
    hyper <b class='flag-5'>备份</b>,Hyper<b class='flag-5'>备份</b>:虚拟机<b class='flag-5'>备份</b>与恢复

    hyper 备份,hyper-v备份安全吗?

    海量信息时代,批量管理仿佛是神奇的筛子,能从纷繁复杂的信息洪流精准筛选出有价值的内容。今天小编来讲解hyper-v备份安全吗。 Hyper-V备份是安全的,主要体现在以下几个方面: 1. 多种
    的头像 发表于 02-07 13:39 635次阅读
    hyper <b class='flag-5'>备份</b>,hyper-v<b class='flag-5'>备份</b>安全吗?

    windows服务器备份mysql脚本

    :天,超过就删除backup_keep_time = 30# 此列表的数据库将不会备份,下面是默认的基础数据库。ignore_database = ['Database','information_schema','mysql','sys','perf
    的头像 发表于 01-02 09:14 667次阅读

    VSS在数据备份的作用 VSS技术的优势与劣势

    的一项服务,它允许用户创建文件和文件系统的快照,即影子副本。这些快照可以用于数据备份、恢复和分析,而不需要中断当前的文件系统操作。 2. VSS在数据备份的作用 一致性
    的头像 发表于 12-13 16:03 1651次阅读