bulibi wrote:就算你真的沒有植入任...(恕刪) 回一下兩位網友 cg5106, bulibi 對於 Masque Attacks 的熱心看法謹慎小心當然是好事,非 AppStore 不裝總是最高指導原則。我會特地註冊帳號上來發文,只是想稍微解除先前有安裝過 TLCCheck 朋友們的疑慮與恐慌。這邊單指的是 App 本身,而不是說 Masque Attacks 不危險。我也沒有比國土安全局的資安專家厲害。目前我能確定的,也只有我的Code自認正常無毒。至於網站把 App IPA 串改,SSL證書竊取等等非 App 本身的風險的確是有的。所以文章內網站安裝企業證書部分,用粗體紅字建議重置機器。另外也研究了下 FireEye 的原始文章 ,看了攻擊流程 Video,發生攻擊時,必須使用與目標相同的 bundle ID,所以要替換的 App 會出現明顯的替換效果,(就像做了該App更新一樣)若不是,則僅是安裝了一個新App。最後 Masque Attacks 有機會取得 root 的風險,可能是我們對於定義的不同理解。對我而言,能取得 root,是因為有 info leak, ASLR bypass 或是 kernel buffer overflow 這類嚴重的 0d SandBox 漏洞必要條件,而不是 bundle id 不檢查。換個角度想,假設今天沒有 Masque Attacks 的洞,是否就沒有被 root 的風險?
l753X36g wrote:換個角度想,假設今天沒有 Masque Attacks 的洞,是否就沒有被 root 的風險?(恕刪) 你現在才聽懂喔?第一次回應我就說了,不是在sandbox就沒事,現在就是有漏洞如果沒這個漏洞,只要不JB,iOS的安全性是沒問題的現在就是有漏洞,所以絕對不要下載app store以外的app,這是最簡單的自保方法不是我不相信你,問題是我根本不認識你,怎麼相信你?光憑網路上的一篇澄清文,就能代表什麼?一個最簡單、最基本的安全觀念,就是「不要安裝app store以外的app」
cg5106 wrote:你現在才聽懂喔?第一...(恕刪) NSA的原意是提醒大家注意來路不明的app, 使用者的恐懼來自於對於運作機制的不了解.所謂的漏洞是指企業授權的簽署, 還是指sandbox的保護缺陷?若能一步到位取得root, 那真的是JB等級的了.對於未JB的iOS設備, 這種假面攻擊只有兩種方法可以造成威脅:1. 跟用戶已安裝的app使用同一bundle identifier簽署, 這才有機會置換原本用戶已安裝的app, 但這個機會微乎其微.2. 如果不是相同的, 只會變成另一個很像的app, 要access使用者的資料得依照iOS規矩, 再度向用戶徵求grant access. 簡單的說就是用偽裝來進行騙用戶資料的方式(mimic), 談不上什麼漏洞.tlcchecker沒有置換任何app, 也沒向user要權限, 實在看不出來有什麼太嚴重的威脅.如果一步到位root裝置, 那作者實力也可以媲美geohot了.當然這裡不是鼓勵大家下載來路不明的app, 夜路走多了還是會碰到大白鯊, 只是作者的熱心反而被質疑覺得有點抱不平罷了.
軟體作者的原意是好意,只是一開始沒出面說明,本來就會有安全風險疑慮,但作者已出面說明應當可降低很多疑慮。此外,cg5106 大的提醒當然也是好意,他是針對安裝不明來路這樣的動作提出警示,正如NSA的警示一般(就如同警示你不要有酒駕這個動作,但酒駕未必會每次都出事),所以不存在所謂原作者好意被誤解的問題,這樣的提醒對很多外行人是正面的,我們哪看得懂那麼深的內容,你去問你女友懂嗎?所以也要謝謝cg5106大的好意提醒。ars wrote:NSA的原意是提醒大...(恕刪)