IOS 14 di Apple integra la nuova sandbox di sicurezza dei messaggi chiamata BlastDoor

L’ultimo iOS 14 di Apple include un nuovo sistema sandbox di sicurezza progettato per proteggere gli utenti di Messaggi da codice potenzialmente dannoso, secondo una nuova ricerca condivisa giovedì. 




Scoperta da Samuel Groà ??, un membro del team Project Zero di Google, la nuova sandbox si chiama BlastDoor ed 
è limitata al livello Messaggi di iOS, riporta 
ZDNet .
BlastDoor è stato distribuito silenziosamente con iOS 14 l’anno scorso, anche se Apple non ha fatto riferimento pubblicamente alla funzione di sicurezza. 
Groà ?? 
ha dettagliato il servizio “strettamente sandbox” in un 
post sul blog dioggi.
Scritto nel linguaggio di programmazione Swift relativamente sicuro, BlastDoor è responsabile dell’analisi di quasi tutti i dati non attendibili in Messages, Groà ?? 
dice. 
Prima di iOS 14, passaggi come la decompressione dei dati binari, la decodifica del plist da un formato di serializzazione binario, l’estrazione dei campi e la decodifica della chiave “x” venivano tutti eseguiti da 
imagent
Ora 
imagentè a capo del flusso di elaborazione, ma le operazioni critiche vengono inoltrate a BlastDoor.
Secondo Groà ??, il sandbox proibisce la comunicazione con la maggior parte dei servizi IPC, blocca quasi tutte le interazioni con il file system, proibisce qualsiasi interazione con i driver IOKit e nega il traffico di rete in uscita. 
In sostanza, il sistema decomprime il contenuto, sia testo che allegati, in un ambiente sicuro e impedisce al codice dannoso di interagire con iOS o di accedere ai dati locali.
“Nel complesso, queste modifiche sono probabilmente molto vicine al meglio che si sarebbe potuto fare data la necessità di compatibilità con le versioni precedenti e dovrebbero avere un impatto significativo sulla sicurezza di iMessage e della piattaforma nel suo complesso”, Groà ?? scrive, notando che i messaggi in iOS 14 consentono anche il riposizionamento della cache condivisa e la limitazione esponenziale. “È fantastico vedere Apple mettere da parte le risorse per questo tipo di grandi refactoring per migliorare la sicurezza degli utenti finali”.
Il ricercatore di sicurezza è stato informato del nuovo protocollo di sicurezza dopo aver letto un rapporto del Citizen Lab dell’Università di Toronto che descriveva in dettaglio una 
vulnerabilità di Messaggi sfruttata per infiltrarsi e spiare gli iPhone dei giornalisti. 
Chiamato “Kismet”, l’exploit è stato in circolazione per almeno un anno prima di essere neutralizzato con il rilascio di iOS 14.



Lascia un commento