iCloud lek gestoken iPhone, Mac wachtwoorden in gevaar zijn

0
204

0

(Afbeelding: foto bestand)

Een lek in iOS-apparaten dat ging grotendeels niet gemeld, nadat was gebleken te zijn verholpen had de potentie om een van de meest schadelijke kwetsbaarheden in de beveiliging van dit jaar.

De bug misbruik wordt gemaakt van een fout in de manier waarop Apple ‘ s iCloud Sleutelhanger synchroniseert gevoelige gegevens op verschillende apparaten, zoals wachtwoorden en creditcard op het bestand, dat — als ze benut — zou hebben laat een verfijnde aanvaller stelen van elk geheim opgeslagen op een iPhone, iPad of Mac.

“De fout die we gevonden is precies het soort van bug handhaving van de wet of intelligentie zou zoeken in een end-to-end encryptie systeem,” zegt Alex Radocea, mede-oprichter van Lange termijn Veiligheid, die is ingesteld om te onthullen meer details over de nu-vaste kwetsbaarheid op de Black Hat-conferentie in Las Vegas op woensdag.

Radocea zei de fout kon laten een aanvaller, maak een gaatje in de end-to-end encryptie die Apple gebruikt om ervoor te zorgen niemand kan gegevens lezen als het wordt verstuurd over het internet.

Die gegevens kunnen worden onderschept door een aanvaller om te stelen van wachtwoorden en andere geheime gegevens, zoals de websites die u bezoekt en hun wachtwoorden, evenals Wi-Fi-netwerk namen en wachtwoorden.

Het is allemaal omwille van een fout in de manier waarop iCloud Sleutelhanger gecontroleerd apparaat toetsen, die Radocea in staat was te omzeilen.

Radocea, die ook geblogd over de kwetsbaarheid kan worden verklaard door de telefoon eerder deze week dat iCloud Sleutelhanger maakt gebruik van een aangepaste versie van de open-source Off-the-Record encryptie-protocol, meestal gebruikt in instant messaging-apps, om de uitwisseling van geheimen over het internet. Het protocol maakt gebruik van key-verificatie te beschermen tegen imiteren door te zorgen voor twee of meer apparaten zijn met elkaar te praten goed.

Hij ontdekte een manier om de bypass in de handtekening verificatie proces, dat zou hebben toegestaan dat een aanvaller om te onderhandelen over een toets, zonder dat het gecontroleerd.

“Het is volledig stil aan de gebruikers,” zei Radocea. “Ze zou het niet gezien hebben, een apparaat dat wordt toegevoegd.”

Hij bevestigde de aanval door het laden van een TLS-certificaat op een test iOS-apparaat, die hem uit te voeren een man-in-the-middle-aanval uit te inspecteren in het verkeer. Hij begon met het onderscheppen van het verkeer en het wijzigen van Off-the-Record-pakketten onderweg om opzettelijk een ongeldige handtekening.

“We wisten precies wat bytes te spiegelen om een ongeldige handtekening, terwijl nog steeds het goedgekeurd,” legde hij uit. “We waren in staat om het verzenden van een handtekening, dat is verkeerd en het wijzigen van de onderhandelingen pakket te accepteren het toch.”

Van daar, hij was in staat om een apparaat zijn goedgekeurd. “We konden alles zien [in de Sleutelhanger] in plain-text”, zei hij.

Er zijn beperkingen aan de aanval, zei Radocea, wat aangeeft dat niet iedereen kan het uitvoeren van dit soort aanvallen. Het duurt werk en inspanning, en de juiste omstandigheden.

“Met de bug die ik niet kon gaan en stelen wie iCloud Sleutelhanger gewoon door te weten hun account naam. Ik zou ook toegang moeten hebben tot hun iCloud-account op een of andere manier,” zei hij, zoals een Apple-ID, e-mailadres en wachtwoord. In de afgelopen paar jaar hebben we gezien dat de miljarden van de rekeningen blootgesteld als gevolg van inbreuk op data — genoeg om individueel target accounts die hergebruik van wachtwoorden op websites. (Radocea opgemerkt dat de rekeningen met twee-factor authenticatie zijn veel beter beschermd dan degenen die dat niet zijn.)

“In plaats daarvan, wat we vonden was een pauze in de end-to-end encryptie stuk,” zei hij. “De communicatie tussen de apparaten en Apple is nog steeds veilig. Echter, de codering gebreken het mogelijk gemaakt zou hebben voor een rogue medewerker van Apple of wettige onderscheppen om toegang te krijgen tot alle van de sleutelhanger gegevens.”

En dat kan een probleem zijn. Richt je geest weer een jaar en je weet de Apple vs. FBI saga, waarin de regering eiste Apple herschrijven van software om de encryptie te kraken op een iPhone die behoorde tot de San Bernardino terrorist.

Apple weigerde, en de FBI uiteindelijk trok haar verzoek na het gevonden en betaald een hacker om de encryptie te kraken.

Radocea geprezen Apple ‘ s inspanning voor het ontwerpen van een systeem dat niet kan worden benaderd door iedereen-met inbegrip van Appel, alsmede de handhaving van de wet-maar hij waarschuwde dat er een fout in het ontwerp is alles wat nodig is om kwetsbare weer.

Apple een fix in Maart, met iOS en macOS 10.3 Sierra 10.12.4.

“Update van alle dingen,” zei hij.

Neem Contact met mij goed

Zack Whittaker kan worden bereikt stevig Signaal en WhatsApp op 646-755-8849, en zijn PGP vingerafdruk voor e-mail is: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET ONDERZOEKEN

Gelekt TSA documenten onthullen in New York airport golf van gebrekkige beveiliging

AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code

Bij de AMERIKAANSE grens: Gediscrimineerd, vastgehouden, gezocht, ondervroeg

Miljoenen klant van Verizon records blootgesteld in veiligheid te vervallen

Aan de schimmige tech makelaars dat levert de data voor de NSA

Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen

FCC-voorzitter gestemd voor het verkopen van uw browsegeschiedenis, dus hebben we gevraagd te zien zijn

Met een enkele aftappen om de AMERIKAANSE autoriteiten luisterden in op 3,3 miljoen telefoongesprekken

198 miljoen Amerikanen getroffen door de grootste ooit’ kiezer records lek

Groot-brittannië heeft doorgegeven ‘de meest extreme toezicht wet ooit voorbij in een democratie’

Microsoft zegt ‘geen bekende ransomware’ draait op Windows, 10 S, dus hebben we geprobeerd om te hacken

Uitgelekt document onthult de BRITSE plannen voor een bredere internet surveillance

0