iCloud-Sicherheitslücke legte iPhone, Mac Passwörter in Gefahr

0
263

0

(Bild: Datei Foto)

Eine Sicherheitslücke in iOS-Geräten ging weitgehend unregulierte, nachdem es war offenbart wurden behoben, die das Potenzial hatte, eine der gefährlichsten Sicherheitslücken in diesem Jahr.

Die Fehler nutzte einen Fehler in der wie Apple ‘ s iCloud-Schlüsselbund synchronisiert sensible Daten über Geräte hinweg, wie Passwörter und Kreditkarten-Datei, die-wenn genutzt-könnte uns eine anspruchsvolle Angreifer stehlen jedes Geheimnis gespeichert, auf dem iPhone, iPad oder Mac.

“Die Fehler, die wir gefunden haben, ist genau die Art von Fehler der Ordnungskräfte oder Intelligenz Aussehen würde für ein end-to-end-encryption system”, sagte Alex Radocea, co-Gründer und Langzeit-Sicherheit, die festgelegt ist, zu offenbaren, mehr details über die nun behoben Sicherheitslücke auf der Black Hat-Konferenz in Las Vegas am Mittwoch.

Radocea sagte, der Fehler könnte haben lassen ein Angreifer ein Loch in der Ende-zu-Ende-Verschlüsselung, die Apple verwendet, um sicherzustellen, niemand kann die Daten Lesen, als es über das internet gesendet.

Dass Daten abgefangen werden können, die von einem Angreifer zu stehlen Passwörter und andere geheime Daten, wie die Webseiten, die Sie besuchen, und Ihre Passwörter, sowie Wi-Fi-Netzwerknamen und die dazugehörigen Passwörter.

Es ist alles wegen einem Fehler im wie den iCloud-Schlüsselbund verifiziert Gerät Tasten, die Radocea war in der Lage zu umgehen.

Radocea, die auch gebloggt über die Sicherheitsanfälligkeit, erklärte per Telefon, Anfang dieser Woche, dass iCloud-Schlüsselbund verwendet eine angepasste version der open-source-Off-the-Record-Verschlüsselung-Protokoll, in der Regel in instant-messaging-apps, um den Austausch von Geheimnissen über das internet. Das Protokoll verwendet-key-überprüfung zum Schutz gegen die Identität, indem sichergestellt wird, zwei oder mehr Geräte miteinander zu reden, richtig.

Er entdeckte einen Weg zum umgehen der Signatur-überprüfung, die könnte haben lassen ein Angreifer zu verhandeln, einen Schlüssel, ohne dass es verifiziert ist.

“Es ist ganz still, um Nutzer”, sagte Radocea. “Sie würden nicht gesehen haben, ein Gerät Hinzugefügt wird.”

Er überprüft den Angriff durch das laden eines TLS-Zertifikats auf einem test-iOS-Gerät, das ihm erlaubt, die Durchführung einer man-in-the-middle-Angriff zu untersuchen den Verkehr. Er begann mit dem abfangen des Datenverkehrs und ändern von Off-the-Record-Pakete im transit, um bewusst erhalten eine ungültige Signatur.

“Wir wussten nur, was die bytes zu kippen, um eine ungültige Signatur, während immer noch es zugelassen”, erklärte er. “Wir waren in der Lage zu senden, eine Signatur, die falsch ist und ändern Sie die Verhandlung Paket zu akzeptieren es trotzdem.”

Von dort aus, er war in der Lage, ein Gerät zugelassen. “Wir konnten sehen, alles, was [im Schlüsselbund] in plain-text”, sagte er.

Gibt es Einschränkungen für den Angriff, sagte Radocea, was darauf hinweist, dass nicht jeder kann die Durchführung dieser Art von Angriff. Es braucht Arbeit und Mühe, und die richtigen Umstände.

“Mit dem bug, ich konnte nicht gehen Sie voran und stehlen wer den iCloud-Schlüsselbund nur durch das wissen, Ihre account-Namen. Würde ich auch brauchen Zugang zu Ihren iCloud-account irgendwie”, sagte er, wie Sie eine Apple-ID E-Mail-Adresse und Passwort. In den letzten Jahren haben wir gesehen, dass Milliarden von Konten ausgesetzt als Folge von Datenschutzverstößen — genug, um individuell target-Konten, die die Wiederverwendung von Passwörtern auf Websites. (Radocea darauf hingewiesen, dass die Konten mit der zwei-Faktor-Authentifizierung sind weit besser geschützt als diejenigen, die nicht sind.)

“Stattdessen, fanden wir eine Pause in der Ende-zu-Ende-Verschlüsselung Stück”, sagte er. “Die Kommunikation zwischen Geräten und Apple war noch sicher. Jedoch, die Verschlüsselung Schwächen würde, haben es möglich gemacht, für ein vermeintliches Apple-Mitarbeiter oder rechtmäßigen abfangen, um Zugriff auf all die keychain-Daten.”

Und das könnte ein problem sein. Cast your mind ein Jahr zurück und du wirst merken das Apple vs. FBI-saga, in dem die Regierung verlangt Apple umschreiben software, die Verschlüsselung zu knacken, die auf einem iPhone, und Sie gehörten zu den San-Bernardino-Terroristen.

Apple weigerte sich, und das FBI schließlich zog Ihren Antrag, nachdem es gefunden und bezahlte hacker, die Verschlüsselung zu knacken.

Radocea lobt apples Bemühungen für die Entwicklung eines Systems, kann nicht von jedermann abgerufen werden-darunter Apple, sowie Strafverfolgungsbehörden-aber er warnte, dass ein design-Fehler ist alles was es braucht, zu anfällig wieder.

Apple veröffentlicht ein Update im März mit iOS-macOS 10.3 und Sierra 10.12.4.

“Aktualisieren Sie alle Ihre Sachen”, sagte er.

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNTERSUCHUNGEN

Durchgesickert TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze: Diskriminiert, inhaftiert, durchsucht und verhört

Millionen von Verizon-Kunden-Datensätze ausgesetzt Sicherheitslücken

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

In der globalen terror-watchlist, die heimlich Millionen Schatten

FCC-Vorsitzenden gewählt zu verkaufen, Ihren browsing-Verlauf — so fragten wir, um zu sehen, seine

Mit einem einzigen wiretap Auftrag, den US-Behörden abgehört 3,3 Millionen Anrufe

198 Millionen Amerikaner Treffer von ‘größte’ Wähler-Leck records

Großbritannien bestanden hat der ‘most extreme überwachung Gesetz jemals verabschiedet in einer Demokratie”

Microsoft sagt “keine bekannten ransomware’ läuft auf Windows-10 S — so haben wir versucht, es zu hacken

Durchgesickerten Dokument zeigt, Großbritannien Pläne für eine breitere internet-überwachung

0