0

(Immagine: file di foto)
Una falla di sicurezza in iOS dispositivi che è andato in gran parte non dichiarata dopo che è stato rivelato di essere stato risolto aveva il potenziale per essere uno dei più dannosi vulnerabilità di sicurezza di questo anno.
Il bug sfruttato un difetto nel modo in cui Apple iCloud Keychain sincronizza dati sensibili su più dispositivi, come le password e carte di credito su file — se sfruttata — potuto lasciare un sofisticato utente malintenzionato di rubare tutti i segreti memorizzati su un iPhone, iPad o Mac.
“Il bug che abbiamo trovato è esattamente il tipo di bug di applicazione di legge o l’intelligenza di una end-to-end encryption system,” ha detto Alex Radocea, co-fondatore di Lungo termine di Sicurezza, che è impostato per rivelare ulteriori dettagli circa l’ormai fisso vulnerabilità alla Black Hat conference di Las Vegas mercoledì.
Radocea ha detto che il difetto poteva consentire a un utente malintenzionato effettuare un foro nell’end-to-end encryption che Apple utilizza per assicurare che nessuno possa leggere i dati che vengono trasmessi su internet.
I dati possono essere intercettati da un utente malintenzionato di rubare le password e altri dati segreti, come i siti web visitati e le loro password, nonché di connessione internet Wi-Fi gratuita in rete i nomi e le password.
È tutto a causa di un difetto nel modo in cui iCloud Keychain verificato i tasti del dispositivo, che Radocea stato in grado di bypassare.
Radocea, che ha anche scritto un blog su la vulnerabilità, ha spiegato per telefono all’inizio di questa settimana che iCloud Keychain utilizza una versione personalizzata di open-source Off-the-Record protocollo di crittografia, tipicamente utilizzati in applicazioni di instant messaging, per uno scambio di segreti su internet. Il protocollo utilizza la chiave di verifica per la protezione contro la rappresentazione assicurando di due o più dispositivi, parlando tra di loro in modo appropriato.
Ha scoperto un modo per bypassare il processo di verifica firma, che potrebbe aver permesso a un utente malintenzionato di negoziare una chiave senza averlo verificato.
“E’ completamente invisibile agli utenti,” ha detto Radocea. “Essi non hanno visto un dispositivo aggiunto.”
Ha verificato l’attacco caricando un certificato TLS su un test dispositivo iOS, che gli permise di svolgere un man-in-the-middle per analizzare il traffico. Ha iniziato a intercettare il traffico e la modifica di Off-the-Record di pacchetti in transito, per deliberatamente ottenere una firma non valida.
“Sapevamo solo che i byte a flip per ottenere una firma non valida, mentre ancora ottenere l’approvazione”, ha spiegato. “Siamo stati in grado di inviare una firma che non va e modificare il pacchetto di negoziazione di accettare comunque.”
Da lì, egli è stato in grado di ottenere un dispositivo approvato. “Abbiamo potuto vedere tutto [Portachiavi] in plain-text,” ha detto.
Ci sono avvertimenti per l’attacco, ha detto Radocea, che indica che non tutti possono svolgere questo tipo di attacco. Ci vuole lavoro e di sforzo, e le giuste circostanze.
“Con il bug non potevo andare avanti e rubare chi iCloud Keychain solo conoscendo il nome account. Avrei anche bisogno di accedere al proprio account iCloud, in qualche modo,” ha detto, ad esempio un ID Apple indirizzo email e la password. Negli ultimi anni, abbiamo visto miliardi di conti esposto a seguito delle violazioni di dati — abbastanza singolarmente conti di destinazione e riutilizzare le password dei siti. (Radocea notato che i conti con l’autenticazione a due fattori sono molto più protetti rispetto a quelli che non lo sono.)
“Invece, quello che abbiamo trovato è stata una pausa nella end-to-end encryption pezzo,” ha detto. “La comunicazione tra dispositivi Apple e’ stato ancora sicuro. Tuttavia, la crittografia difetti, sarebbe stato possibile per un ladro dipendente di Apple o leciti intercettare, per ottenere l’accesso a tutti i portachiavi di dati”.
E che potrebbe essere un problema. Torna con la mente indietro di un anno e ti ricordo che la Apple vs FBI saga, in cui il governo ha chiesto di Apple riscrivere il software per rompere la crittografia su un iPhone che apparteneva a San Bernardino terrorista.
Apple ha rifiutato, e l’FBI alla fine ha ritirato la sua richiesta, dopo aver trovato e pagato un hacker per rompere la cifratura.
Radocea elogiato Apple sforzo per la progettazione di un sistema che non può essere letta da chiunque-tra cui Apple, così come l’applicazione della legge-ma ha avvertito che un difetto di progettazione è tutto quello che serve per diventare vulnerabili.
Apple ha rilasciato un fix nel mese di Marzo, con iOS e macOS 10.3 Sierra 10.12.4.
“Aggiornamento di tutte le tue cose,” ha detto.
In contatto con me in modo sicuro
Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET INDAGINI
Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza
Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente
Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato
Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza
Soddisfare le oscure tech broker che forniscono i dati alla NSA
All’interno del terrore globale incagli che segretamente ombre milioni
FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua
Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate
198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di
La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’
Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo
Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza
0