近十年來,黑客和開發人員團隊孜孜不倦地破解蘋果 iOS 軟件的代碼,以注入新的功能、主題和應用程序。 現在, 由前越獄開發人員領導的團隊 就像威爾·斯特拉法赫(又名“慢性”)和約書亞·希爾(又名“P0sixninja”) 正在努力保護 Apple 的移動平台。 兩人以及一些未透露姓名的前越獄開發人員一直在致力於開發一個新的全球平台,以保護企業和消費者的 iOS 設備安全。 這個新平台被稱為“Apollo”,是他新成立的 Sudo Security Group 公司的首款安全產品。
在電話採訪中,斯特拉法赫被問到了不同的問題,第一個問題是關於誰可能對應用程序感興趣:為什麼越獄開發人員可以信任安全設備? 正如斯特拉法赫解釋的那樣, 他和他的團隊可能更了解 iOS 的內部運作 和其他移動平台比除蘋果之外的任何其他開發者群體都更受歡迎,因為他們在修補操作系統內核方面擁有專業知識。
“通過多年研究拆解工具並了解其工作原理,我們對 iOS 系統瞭如指掌。 我們知道需要密切關注的弱點,我們知道這些部分過於臃腫,並且可能會以尚未考慮到的方式變得脆弱,”斯特拉法奇說,並補充說,他的團隊“被賦予了一項同樣重要的任務,即找出解決方案如何把事情做得更好,而不僅僅是弄清楚如何讓事情變得糟糕。”
正如 Strafach 解釋的那樣,Apollo 安全平台可以分為兩個部分: 商業用途和消費者應用。 我們先從公司軟件開始。 許多大公司使用移動設備管理軟件(稱為“MDM”服務)來管理員工使用的大量 iPhone 或 iPad。 例如,Apple 提供了自己的原生工具,而 主要軟件開發商都有自己的解決方案,稱為 AirWatch.
Apollo套件專注於安全:在較高層面上,該應用程序使用稱為“The Guardian”的後端服務,該服務 掃描 iPhone 上安裝的應用程序 來自用戶的信息,以檢查應用程序是否包含任何可以竊取用戶數據、注入惡意軟件、進行後台安裝嘗試、網絡釣魚電子郵件和削弱文件系統安全性的代碼。 具體來說,Strafach 分享了 Apollo 能夠為攜帶自己的設備到公司的員工執行的應用程序安全檢查列表:
- 敏感數據洩露(故意或由於不安全的連接)
- 與禁止/批准區域中的服務器進行通信
- 使用私有 API
- 嘗試從不安全來源下載二進製文件
- 可能需要第二次掃描的可疑應用程序行為
該服務還擁有一長串更強大的安全功能。 對於發放給員工但員工未攜帶至企業的設備:
- 應用白名單和黑名單
- 根據需要鎖定設備,根據用戶組甚至單個用戶進行配置
- 禁用系統應用程序,例如 App Store、消息等。
- 禁用系統功能,例如:屏幕截圖、數據同步等。
- 網頁內容過濾
- 對網絡活動進行密集監控
- 激活鎖助手 – 切勿將公司自有設備的用戶 ID 更改為個人 Apple ID
- 惡意軟件專項監控
- 阻止刪除我們的 MDM 和設備保護軟件 – 即使執行重置/恢復(“DFU 恢復”)
- 可以隨時進行的完整數據擦除
- 防止公司擁有的曾經丟失或被盜的設備再次被使用
事實上,在消費者級別的應用中,他們已經能夠創造性地 以與 App Store 兼容的形式添加有用的檢測。 但眾所周知,有些事情超出了允許的 API 的限制。 MDM Enterprise API 允許收集比 App Store API 允許的更多信息,因此他們也利用這一點使用戶受益。 該公司希望確保數據安全並確保敏感數據不被洩露。,因此其中一部分涉及使用二進制分析引擎來確保某些侵入性應用程序不會加載到設備上。 他們添加了公司不太關心的檢測,但用戶絕對會在意他們的隱私,比如將他們的位置或性別發送給廣告提供商的應用程序。
斯特拉法赫表示他的公司計劃 2016年上半年上線企業系統。 特別試點計劃和免費消費者應用程序的測試版將在不久的將來推出。