You are on page 1of 23

Apple iPad vs Google Chromebook

Based on security scope of platform

By : Herwin Anggeriana, S.Kom, M.Kom, CISSP

Economic View

Mengapa Apple memproduksi iPad ? Revenue and realisasi profit Penjualan mencapai US$20.358.000.000 dengan 32.394.000 unit -> 2011 30% profit diperoleh dari AppStore : mencapai US$ 6.314.000.000 30% profit diperoleh dari data traffic : mencapai US$ 2.819.440.000 14 Oct 2011 mencapai 28.543 shareholders

Design Conceptual

Konseptual unik dari design produk iPad Konsisten, Lugas, User Interface yang attractive, dan mudah dimengerti Pelindungan software terintegrasi beserta updater-nya Pelindungan Hak Cipta Third Party Software Restriction Source Code Restriction payment models Restriction software capability Restriction content Pelindungan data user bukanlah tujuan utama dari design produk iPad

Software Source

Apple AppStore

Apple AppStore merupakan satu satunya sumber resmi dari software Apple
Aturan cukup ketat dan transparant bagi pengembang aplikasi Apple -US$99 per tahun -Kompability yang terjamin dari Apple -Transparant ketika user merasakan kekecewaan terhadap aplikasi dari pengembang Submission dari kode binary aplikasi akan direview kembali, proses pemasaran aplikasi merupakan jaminan kinerja promosi aplikasi beserta jaminan keamanan dari pembajakan Pendekatan secara politik, dan massive merupakan kunci strategi penggunaan Apple AppStore, konten aplikasi yang tidak umum dan tidak dibutuhkan akan ditolak

Economic View

Mengapa Google memproduksi Chromebook ? Main concern : Centralization and Monetizing data data US$29.321.000.000 consolidation income, US$28.236.000.000 iklan US$8.505.000.000 profit User diwajibkan untuk mempercayai Google dalam hal pengelolaan keamanan data Strategi publishing : pendekatan ekonomi dengan mempersiapkan UKM bisnis memasuki market dengan menyediakan aplikasi gratis

Design Conceptual

Konseptual unik dari design produk Google Chromebook -Simplicity : 1 interface web browser -Tersedia kapasitas untuk third party software untuk diinstall dalam device -Protection data user : secara lokal maupun online based. Dapat saling berbagi ke banyak user -Startup boot yang cukup cepat ( < 10 detik ) -Pengembangan platform yang terbuka dan transparant

Software Source

Google Chrome Web Store

-Simple sign up process bagi pengembang aplikasi : Google Checkout -Direct submission, no delay -Chrome extension : apps, themes, dan semuanya berbasis HTML/Javascript dan media -Hubungan kerja sama lebih mudah dan ringan bagi pengembang aplikasi yang ingin mempublikasikan karyanya dengan berbagai alternatif pilihan.

Arsitektur Keamanan Sistem Operasi Apple iPad -Standar XNU ( Mach + BSD ) -Penambahan fitur kernel extension : Seatbelt Pengendalian keamanan settingan profile berdasarkan per aplikasi Kapasitas debug yang dibatasi untuk memaksimalkan kinerja memory -Setiap file Mach-O menggunakan binary code signatures -System wide secure storage based on user credentials -Address Space Layout Randomization (ASLR) and Data Execution Prevention (DEP) -On power on, boot code tersimpan dan dieksekusi di ROM -Public key Apple RSA tersimpan dalam ROM dan diperlakukan sebagai trust anchor -The next bootloader stage (LLB) dijalankan melalui flash -ROM bootloader bertindak sebagai verifikasi integrasi ketika membutuhkan public key Apple RSA -LLB akan dijalankan dan diverifikasi kembali melalui iBoot -iBoot dijalankan dan memverifikasi kernel -Kernel memverifikasi Mach-O binary dengan menggunakan code signatures ketika dijalankan oleh iBoot.

- Untuk proses recovery : jika kombinasi spesial tombol ditekan bersamaan ketika proses booting, maka ROM bootloader akan berpindah ke mode DFU. - Dalam mode DFU, sekuensial bootloader stages akan diupload melalui port USB, dan ROM bootloader akan verifikasi setiap code yang diupload tersebut.
-Ketika proses penanganan upload code melalui USB, maka ROM bootloader akan melakukan proses buffer overflow. Proses ini hanya mengijinkan untuk menjalankan arbitrary code dan boot custom kernels. -ROM tidak dapat ditulis ulang ( not writable ) dan buffer overflow tidak dapat diperbaiki.

Kesimpulan : Pengaksesan spesial tombol di perangkat akan menjalankan arbitrary code hingga harus reboot ulang. Kelemahan ini dikenal dengan redsnow exploits

Arsitektur Keamanan Sistem Operasi iOS dan X.509 Apple menggunakan X.509 certificate untuk verifikasi signature seperti layaknya mata rantai certificate lain : -Apple Root CA -Intermediate CA -End-Entity Pada umumnya penggunaan X.509 certificate dilakukan untuk membangun trust chain. Mata rantainya dimulai dari beberapa Root CA dan diakhiri dengan end-entity. End-entity tidak diperkenankan sebagai sign certificate, tetapi kita dapat menambahkan Root CA trust dalam arbitrary entity,

Entity itu sendiri merupakan CA (yang diperkenankan sebagai sign certificate) atau tidak dalam kondisi encode X.509v3 constraints dasar pada field entity entity certificate-nya.

Kesimpulan Sistem Operasi iOS dan X.509 Jika kita memiliki valid end-entity certificate, kita dapat sign arbitrary ke certificate lainnya. Apple-signed end-entity certificate termasuk private key-nya dipergunakan sebagai mekanisme authentication pengganti mekanisme push notification server.

Kelemahannya : bootloader restricts terhadap panjang rantai certificate ( certificate chain length ) dan certificate push notification terlalu panjang untuk digunakan untuk mengakali bootloader agar mengeksekusi arbitrary code.
Penggunaan push notification certificate menyebabkan intercept semua TLS secured traffic : HTTPS (sniff AppleStore Credentials), IMAPS, POP3S ** Bugs ini sudah diperbaiki dalam sistem operasi iOS 4.3.5 (iPhone 3G)

Mach-O signature skema Kernel memverifikasi integritas aplikasi beserta library pendukungnya Sumber daya aplikasi terpoteksi dengan baik Signature di-embedded dalam Mach-O binaries Mach-O binaries mudah di-exploit (codesign exploit) dengan mengeksekusi arbitrary code. -- Pendekatan exploit : menggunakan metadata untuk mengendalikan (control flow) dari sebuah program Dalam iOS 4.1 : penggunaan initializers (seperti CTROS) section dari Mach-O file menyebabkan terputusnya koneksi PC dan melakukan ROP Dalam iOS 4.2.1 : special trik dibutuhkan untuk memodifikasi ASLR

Hacking Appstore Inject javascript ke dalam halaman site dan redress UI (meskipun dalam protocol SSL) Penggunaan CSRF-token tidak membantu karena iTunes library akan menghasilkan correct token yang akan diberikan secara automatic. Penggunaan XSS mekanisme dari jaringan internet akan menyebabkan impact serius

Redirect itms-apps://xss.url dari browser safari maka XSS akan menghasilkan??? (simulasi dapat diberikan melalui lab).

Arsitektur Keamanan Sistem Operasi ChromeOS eCryptfs dipergunakan untuk encryption user data Arsitekturnya standart LINUX dengan beberapa penambahan : -- kernel dan user process, pada umumnya aktifitas non-root berada dalam UID1000 -- Linux menyediakan ASLR dan DEP maka ChromeOS memiliki fitur yang sama tanpa dikurangi Personal firewall (iptables), sekarang mendukung untuk IPv6 Automatic update tanpa user intervention. Proses chrome browser terpisah dari sistem operasi utamanya termasuk ketika terjadi proses rendering.

Implementasi SUID sandbox menyebabkan setiap proses yang terjadi memiliki UID dan chroot()ed masing masing yang saling berbeda.

Non aktifnya dukungan NPAPI ditujukan untuk melindungi eksekusi code langsung File system sepenuhnya disembunyikan dari user (file system tersembunyi dalam file://URIs)

Fitur 2008 MD5 collision CA certificate phreedom.org ditambahkan tetapi tidak sepenuhnya terproteksi.
Dengan mengubah tombol kecil pada device maka sistem operasi akan berubah dalam mode developer

Hardware backdoor dari ChromeBook

Mencabut dan meletakkan kembali boot stub akan mengeksekusi boot arbitrary code firmware dan kernel Flash difungsikan untuk melindungi dari penulisan dan eksekusi pemograman -- connect write protect pin ( panah hijau ) dengan power ( panah merah ) --setelah itu gunakan software flash untuk memastikan fungsi write protection

User home directory di-encryption secara individual EVK dan EVKK tersimpan dalam harddisk

Frekuensi update dari ChromeBook adalah setiap 45 menit dan menggunakan protocol Omaha.
Layer transport dari ChromeBook adalah TLS/SSL yang terproteksi dengan RSA SHA-1 hash.

Chrome browser membutuhkan API dan kemampuan javascript tergantung pada permission yang diijinkan.
Hanya membutuhkan APP-ID, kita dapat mengkonstruksi ulang URL Contoh : http://clients.google.com/service/update2/crx?response=redirect&x=id%3DID%26lan g%3Den-US%26uc

Hacking Google ChromeBook Malicious Extensions merupakan kunci kekuatan utama dalam tindakan hacking browser chrome. Upload infection Macro dalam Google Docs dapat menyebabkan web request pada sisi server google dan menghasilkan jalur koneksi berskala besar ( big pipe ) pada lokasi Cloud Google. Pencurian Google Session menyebabkan pengalihan / pengaksesan illegal account google. Perbaikan fitur XSS dalam google site serta penambahan kolaborasi fitur javascript cukup menjanjikan TETAPI aplikasi cloud google doc tidak dapat berjalan tanpa aktifnya javascript, jadi memungkinkan untuk dilakukan melalui XSS. Penyerangan terhadap chrome extension mengambil kendali semua browser -- Javascript + Sync = script kiddy wet dream

Thank you Thank you Herwin Anggeriana, S.Kom, M.Kom, CISSP http://www.facebook.com/ITlinks.co.id Twitter : @aherwin

You might also like