国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

iOS備份機制中隱私威脅問題的分析

電子設計 ? 2018-08-31 01:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

摘 要:目前,iOS 安全研究主要在應用程序安全性檢測、安全模型剖析、漏洞和數據保護機制分析等方面,對于iOS 備份機制的安全性缺乏深入系統地研究。備份是iOS 系統中惟一合法獲得設備內部數據的渠道,但是備份數據缺少必要防護措施,用戶數據安全和隱私受到潛在威脅。通過描述備份分析的方法,進而對備份存儲數據進行深入理解,發現其存在嚴重隱私威脅,忽視對第三方應用程序數據信息的保護,最后評估了備份機制潛在的安全影響并給出提高備份安全性的建議。

0 引言

隨著移動智能終端的日漸普及,人們開始對它的功能需求有了進一步的提高。新一代的智能移動終端除了語音通信之外,還能播放影音、瀏覽網頁、游戲娛樂等。更重要的是,用戶可以從電子市場上下載并安裝第三方開發的應用程序。在所有的智能移動設備中,蘋果的iPhone 和iPad 深受用戶和安全研究人員關注。這些設備的核心是其中的操作系統--iOS.

由于蘋果對iOS 采取閉源不公開的政策,開發人員和用戶對其安全機制了解甚少。目前安全研究人員給出了一些安全模型[1]和數據保護機制[2]的細節,但仍較難獲取iOS 內部的信息。黑客社區工作者挖掘系統漏洞[3]、分析沙箱模型和數據加密[4].

電子取證專家通常需要通過越獄來獲得他們需要的信息,但越獄會改變系統原有的狀態,所以他們更傾向于非入侵的方式。

雖然蘋果有著嚴格的安全保護措施以避免數據泄漏,但它留下了一條供用戶進行數據讀寫的通道。這就是iTunes 的同步、備份與恢復機制,其中最值得關注的就是備份。iTunes 會自動為iOS 設備創建備份,日后如需恢復到以前備份的狀態則可使用此備份。備份可以進行任意的復制,用于在其他機器上進行恢復。iTunes 的備份恢復機制為用戶帶來了便利也產生了安全問題。通過備份,大量的數據保存到用戶電腦中,對用戶隱私造成威脅。然而學術界的研究集中在檢測在iOS 應用程序中的隱私泄漏[5],備份機制的研究僅局限于取證分析[6-7].文獻[8-9]從iOS 備份機制著手,分析備份機制中存在的隱私泄露威脅。

1 備份分析方法

這里主要描述分析備份中隱私數據的方法。分析過程分成3 個步驟:①生成備份;②解析備份;③分析備份。過程如圖1 所示。

圖1 iOS 備份解析過程

1.1 生成備份

iPhone 或iPad 連接到電腦的時候,iTunes 將自動同步電腦與設備之中的數據,創建一個備份。也就是說,如果iOS 設備曾經與裝有iTunes 的電腦連接過,那么備份文件已經保存在電腦中備份目錄。

如果沒有備份,則通過如下兩種不同的方法來創建備份。第一種是使用iTunes 或者iTunes 提供的AppleMobileBackup.exe 來進行備份。iTunes 與iOS 設備之間通過蘋果文件通信(AFC,Apple FileCommunication)協議來進行通信。另一種創建備份的方法是使用Libimobiledevice,它是一個支持AFC 數據交互協議的C 語言庫。它支持iOS 的備份功能,還支持同步,獲取系統信息等功能。所以這也是一種創建備份的方法,這種方式的好處是它并不依賴于Windows,在Linux 下同樣可以運行,開發者可以更自由地控制它的通信。

1.2 解析備份

iOS 備份目錄名是被備份設備的惟一設備標識符(UDID,Unique Device Identification)。它由40位16 進制字符組成,如:2b6f0cc904d137be2e1730235f5664094b831186.備份目錄下的文件名都通過SHA-1 哈希編碼,所以無法辨別文件信息。利用備份中的Manifest.mbdb 和Manifest.mbdx 文件可以解析出備份的結構。

Manifest.mbdb 是備份的索引文件。它由一個定長的頭部和若干定長的記錄構成。

Manifest.mbdx 記錄著文件信息,如:文件所在域、路徑,哈希值,文件大小等。

1.3 分析備份

遍歷經過解析后的備份目錄,分析檢查可疑文件。備份中大量的數據都是用iOS 原生支持的Sqlite 數據庫格式保存,文中使用Sqlite DatabaseBrowser 來分析這些文件中的內容。Property List(Plist)也是iOS 支持的文件格式,它用來保存配置信息,使用Plist Editor 來讀取其中的信息。

2 備份中的隱私信息

這里主要總結分析的結果,重點關 注與用戶隱私相關的信息。這些信息分成兩大類,系統內置信息和第三方應用程序信息。

2.1 系統內置信息

表1列舉了iOS系統的內置信息。

表1 iOS 備份中的系統內置信息

通訊錄。通訊錄是iOS中包含信息最多也是被其他程序調用最多的一個數據庫, 它儲存在AddressBook.sqlitedb文件中,記錄著用戶所有聯系人的信息,包括電話號碼、郵箱地址和住址等。

AddressBookImages.sqlitedb記錄著聯系人的照片。

通話記錄。通話記錄保存在call_history.db.記錄著所有歷史電話記錄。每一條電話記錄它包含通話的日期、通話時長和對應的電話號碼。

短消息。短消息存在sms.db中,記錄著手機中所有能讀取的短消息。每條記錄包括日期、時間、電話號碼、消息內容以及狀態(發送或者接收)。

郵件賬戶。iPhone的同步賬戶保存在com.apple.

accountsettings.plist中,這個賬戶主要用來同步通訊錄和日歷。賬戶的密碼和具體的郵件內容并沒有保存。

位置信息。consolidated.db記錄著大量的經緯度坐標和獲取該經緯度的時間戳。這些數據通過基站的三角定位獲得保存于CellLocation表格中。

WifiLocation表格中還記錄著無線路由器的位置和MAC地址。

照片。照片保存在MediaDomain下,DCIM.

Photos.sqlite中記錄著照片的基本信息如拍攝時間、分辨率等。PhotoAux.sqlite包含照片的拍攝地點的坐標位置信息。

其他。除了之前所列之外,系統內部信息還包括日歷、備忘錄、鍵盤緩存、瀏覽記錄、書簽等。

2.2 第三方應用程序

備份中還包含著用戶安裝的第三方應用程序的信息。據統計,每個iOS用戶平均安裝大約37個應用,而這些應用由全世界各地的開發者提供。他們處理數據的方式各不相同,不局限于Sqlite數據庫或是Plist文件。實驗統計App Store上最流行的3類程序,下面對每一類進行分析。

(1)即時通訊類應用。

即時通訊類應用中,實驗選取了Skype、騰訊QQ 、飛信、Yahoo Messenger 、WhatsApp 和Windows Live Messenger,基本上涵蓋所有常用的即時通訊軟件,如表2所示,發現所有的應用都會記錄著用戶的賬號。實驗發現所有的應用都會記錄著用戶的賬號。更為嚴重的是67%的應用保存聊天記錄和好友信息。以WhatsApp為例,備份目錄下net.whatsapp.WhatsApp.plist文件中包含手機號碼構成的賬戶名。在ChatStorage.sqlite的ZWAMESSAGE表格中保存著聊天記錄的內容、時間、發送者,接收者。在ZWAFAVORITE表格中,記錄了好友的姓名以及他們的電話號碼。移動官方開發的最新飛信應用,賬號和密碼都保存在同一文件中。

表2 即時通訊類應用

(2)社交網絡類應用。

社交網絡類應用中,實驗選取了新浪微博、Facebook、 LinkedIn、人人等應用程序,如表3所示,所有的應用都記錄著用戶名稱或者昵稱。新浪微博會將最近的微博內容緩存在數據庫中。

Facebook記錄用戶的姓名,同時在名為Friends.db的數據庫中記錄著好友姓名、地址、電話號碼、郵件地址。對于LinkedIn應用,只保存用戶的姓名。人人應用沒有保存任何關于用戶狀態、朋友、聊天記錄的信息。但是,登陸的用戶名和密碼以明文形式一起出現。攻擊者用這個信息登陸人人就能獲得更多用戶的隱私信息。

表3 社交網絡類應用

(3)位置技術類應用。

位置技術類應用中,實驗選取了大眾點評、街旁、丁丁生活、豆瓣活動、陌陌,它們是目前最流行的應用。如表4所示,在大眾點評和丁丁地圖找不到任何關于位置的信息。而這兩個應用在實際使用中提供了大量的基于位置的信息。豆瓣活動應用保存著最后登陸時的位置。街旁將用戶賬號和訪問過的評論緩存在Cache.sqlite 中。在表格ZJPLOCATION中記錄著坐標,時間和地址。陌陌則會保存附近朋友的詳細信息。

表4 位置技術類應用

3 討論

3.1 影響

從前一節可以看出備份中包含了幾乎所有的個人信息,并且獲取這些信息的方法非常簡單。下面對隱私威脅模型中的每一類信息的影響進行分析。

用戶活動相關信息:主要包括短信息、聊天記錄、通話記錄,不論是系統還是第三方應用程序都直接記錄這些數據。通訊錄泄漏大量設備使用者朋友的信息,社交類應用程序也會將好友信息保存下來。這些數據對用戶隱私形成威脅,造成了直接的損害。

賬戶相關信息:所有第三方應用程序都會將用戶和一個賬戶關聯,實驗表明賬戶信息會隨著備份的泄露而泄漏。這些賬戶的行為等價于用戶的行為,賬戶的匿名性不復存在。

地理位置信息:定位是新一代智能手機特有的重要功能,它被用在導航或者基于位置的應用中。

但是,它可以悄悄的記錄用戶的空間活動信息。

iOS系統和第三方應用都會記錄用戶的位置信息,它們通常與時間一起保存。這樣,攻擊者通過結合這兩部分信息就可以分析出用戶何時出現在何地,推斷用戶過去的行蹤。

多媒體信息:照片、視頻文件在網絡中傳播速度極快,有大量因為私人的照片,視頻造成的負面新聞,這些數據未經保護散播出去后果難以想象。

3.2 局限

并不是在什么場景下都能成功對備份進行分析。下面兩種情況就會對分析造成困難。

用戶可以設置密碼來鎖住iOS設備,這個密碼是一個4位的數字。當iOS設備連接到一個新的電腦時,只有密碼輸入正確后iTunes才會進行備份。但是,對于進行過備份的電腦會保存一份證書文件。

攻擊者可以利用其他機器上保存的證書文件來繞過密碼進行備份。

用戶還可以選擇加密備份來保護他們的隱私。

默認情況下備份是不加密的,用戶可以從iTunes中開啟加密選項,此后,備份文件全部都經過加密。

據蘋果官方描述,加密是使用AES-256 CBC來完成。這就意味著直接解密和破解AES難度一樣。

3.3 應對措施

對于那些需要對用戶數據進行保護的用戶,這里建議加鎖來保護系統,同時開啟備份加密功能。

這樣可以完全防止隱私泄漏。文中發現第三方應用的程序泄漏了更多的隱私信息,部分原因是開發者沒有意識到他們不合理的軟件設計會帶來隱私威脅。所以,需要提醒開發者不要將用戶相關的數據保存在應用程序目錄,或者至少對這些數據進行加密。對于那些將用戶密碼也保存在配置文件中的應用,建議蘋果加以更加嚴格的審查,杜絕這類應用出現在電子市場之上。

4 結語

文中揭示了備份機制帶來的潛在威脅,并深入的分析備份中的數據,給出應對措施。通過描述獲取備份的和進行數據分析的方法,列舉出備份中包含的各類信息。傳統方法主要分析系統內置的信息,如:聯系人、通話記錄等。著重分析了備份數據中第三方應用存在的問題,這些應用程序受到大家的忽視,但他們存在更嚴重的隱私泄漏的威脅。最后,討論隱私泄露的影響以及預防的對策。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    MySQL數據庫備份恢復方式對比

    備份是數據庫運維中最重要也最容易被忽視的環節。"重要"體現在數據丟失時備份是唯一的救命稻草,"忽視"體現在很多團隊有備份腳本但從未做過恢復演練,等到真正需要恢復時才發現備份文件損壞或恢
    的頭像 發表于 03-04 15:39 ?68次閱讀

    開發智能體配置-隱私協議服務

    新建協議后,在彈出窗口中填寫“協議名稱”,點擊“創建”后,開始編輯隱私協議。 4.編輯隱私協議 完整協議包含多塊內容,逐個配置完成,在配置過程,可以隨時點擊右上方的“保存”按鈕保存已填寫內容。 我們
    發表于 02-03 15:54

    深度解讀MySQL數據庫備份恢復策略

    數據是企業的核心資產,數據庫備份是保障數據安全的最后一道防線。某天上午10點,運營人員誤執行了一條DELETE語句,刪除了訂單表近一個月的數據,影響了數萬筆訂單。如果沒有完善的備份策略,這些數據將永久丟失,造成的損失難以估量。
    的頭像 發表于 01-26 17:40 ?648次閱讀

    電能質量在線監測裝置的通信流量統計信息遠程備份的周期是多久?

    默認備份周期 適用場景 典型配置 實時流量數據 1 分鐘~5 分鐘 通信狀態監控、異常告警 安科瑞 APView 系列默認 1 分鐘推送一次 日流量統計 每日 0 點全量同步 日用量核算、趨勢分析 映翰通 DeviceManager 每日自動匯總 月流量統計 每月末全量
    的頭像 發表于 12-12 16:38 ?1686次閱讀

    執行脫離上下文的威脅分析與風險評估

    中,我們將討論如何開展SAFERTOS安全分析,結合威脅評估與風險評估(TARA)結果,以及這些實踐方法的具體實施,最終推動SAFERTOS增強型安全模塊的開發。遵循行業標準,該方法為管理風險并保護互聯車輛組件免受不斷演變的威脅
    的頭像 發表于 11-28 09:11 ?471次閱讀
    執行脫離上下文的<b class='flag-5'>威脅</b><b class='flag-5'>分析</b>與風險評估

    發布元服務配置隱私聲明

    元服務必須先使用AGC的隱私聲明托管服務生成自己的隱私聲明,才能在版本信息頁面選擇到。詳細內容參見配置隱私聲明(元服務)和配置用戶協議。 登錄AppGallery Connect,點擊“APP與元
    發表于 11-25 11:24

    發布元服務配置隱私說明

    如果檢測到元服務涉及獲取敏感隱私權限或者使用受限開放權限,需要填寫“應用隱私說明”。 注意 如果軟件包聲明使用了受限開放權限,請確保創建的發布Profile也申請了對應權限,否則元
    發表于 11-24 15:19

    在物聯網設備面臨的多種安全威脅,數據傳輸安全威脅和設備身份安全威脅有何本質區別?

    在物聯網設備面臨的多種安全威脅,數據傳輸安全威脅和設備身份安全威脅有何本質區別,實際應用哪一種更難防范?
    發表于 11-18 06:41

    芯源半導體安全芯片技術原理

    可能被竊取、篡改或監聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會侵犯用戶隱私;工業物聯網設備的控制指令被篡改,可能導致生產事故。? 設備身份安全威脅:攻擊者可能偽造設備身份,非法接入物
    發表于 11-13 07:29

    教程來啦!LuatOS的消息通信機制詳解及其應用場景

    在資源受限的嵌入式環境,LuatOS采用消息機制實現模塊間解耦與高效通信。通過預定義消息名稱(如“new_msg”),開發者可輕松構建響應式程序結構。接下來我們將深入剖析其實現原理與典型使用方法
    的頭像 發表于 09-26 18:59 ?427次閱讀
    教程來啦!LuatOS<b class='flag-5'>中</b>的消息通信<b class='flag-5'>機制</b>詳解及其應用場景

    如何保障遠程運維過程的數據安全和隱私

    LZ-DZ100背面 在分布式光伏集群的遠程運維,數據安全和隱私保護面臨多重風險,包括 傳輸過程的竊聽 / 篡改、未授權訪問控制指令、設備固件被惡意植入、敏感數據(如站點位置、運行參數)泄露 等
    的頭像 發表于 08-22 10:26 ?998次閱讀
    如何保障遠程運維過程<b class='flag-5'>中</b>的數據安全和<b class='flag-5'>隱私</b>?

    MySQL數據備份與恢復策略

    數據是企業的核心資產,MySQL作為主流的關系型數據庫管理系統,其數據的安全性和可靠性至關重要。本文將深入探討MySQL的數據備份策略、常用備份工具以及數據恢復的最佳實踐,幫助運維工程師構建完善的數據保護體系。
    的頭像 發表于 07-14 11:11 ?735次閱讀

    西門子840D數控系統備份及恢復方法

    西門子840D數控系統的備份及恢復是確保數據安全與系統穩定運行的重要環節。以下提供了幾種備份及恢復方法: 一、利用系統自身進行數據備份與恢復 1. 系列備份: ●
    的頭像 發表于 06-22 23:13 ?2414次閱讀
    西門子840D數控系統<b class='flag-5'>備份</b>及恢復方法

    CY7C65215使用IOS的USB CDC UART類驅動程序是否可以與IOS一起工作?

    我知道 CY7C65215 沒有適用于 IOS 的驅動程序。但是,使用 IOS 的 USB CDC UART 類驅動程序是否可以與 IOS 一起工作? 我們正在考慮在我們的設備
    發表于 04-30 07:57

    請問TapLinx IOS SDK與Xcode 16不兼容嗎?

    添加了文檔缺少的步驟: Build Settings -> Swift Compiler -Search Paths + $(PROJECT_DIR)/TapLinxLibrary
    發表于 04-02 06:19