iCloud säkerhetsbrist sätta iPhone, Mac lösenord på risk

0
345

0

(Bild: en fil foto)

En säkerhetsbrist i iOS-enheter som gick i stort sett oreglerat efter att det avslöjades att ha varit fast hade potential att bli en av de mest skadliga säkerhetsproblem i år.

Bugg utnyttjas en brist i hur Apple ‘ s iCloud Nyckelring synkroniserar känsliga data på olika enheter, som lösenord och kreditkort på filen, vilket-om det utnyttjas-kan har låtit en sofistikerad angripare stjäla alla hemliga lagrade på en iPhone, iPad eller Mac.

“De fel vi hittat är exakt den typ av bugg brottsbekämpande eller intelligens skulle leta efter i en end-to-end-kryptering system,” säger Alex Radocea, en av grundarna av den Långsiktiga Säkerheten, som är inställd på att avslöja fler detaljer om nu-fast sårbarhet på Black Hat-konferensen i Las Vegas på onsdagen.

Radocea sa fel kan låta en angripare stansa ett hål i end-to-end-kryptering som Apple använder för att säkerställa att ingen kan läsa data som skickas över internet.

Att data kan fångas upp av en angripare för att stjäla lösenord och andra hemliga uppgifter, som de webbplatser du besöker och sina lösenord, samt Wi-Fi-nätverkets namn och lösenord.

Det är allt på grund av ett fel i hur iCloud Nyckelring kontrollerade enheten nycklar, som Radocea kunde för att komma förbi.

Radocea, som också bloggat om sårbarhet, förklarade per telefon tidigare i veckan att iCloud Nyckelring använder en anpassad version av open-source Off-the-Record-kryptering protokoll, som normalt används i instant messaging program, i syfte att utbyta hemligheter över internet. Protokollet använder nyckel för verifiering för att skydda mot härma genom att se två eller flera enheter att prata med varandra ordentligt.

Han upptäckte ett sätt att kringgå signatur process, som kunde har gjort det möjligt för en angripare att förhandla fram en nyckel utan att ha det verifierat.

“Det är helt tyst för användarna,” sade Radocea. “De skulle inte ha sett en enhet som läggs till.”

Han kontrollerade attacken genom att läsa in ett TLS-certifikat på att testa iOS-enhet, som tillät honom att utföra en mannen-i-mitten-attack för att inspektera trafiken. Han började avlyssnar trafiken och ändra ” Off-the-Record-paket i transitländer för att medvetet få en ogiltig signatur.

“Vi visste precis vad byte till luckan för att få en ogiltig signatur, samtidigt som fortfarande att få det godkänt,” förklarade han. “Vi skulle kunna skicka en signatur som är fel och ändra förhandling paket att acceptera det ändå.”

Från det, han kunde för att få en enhet som är godkänd. “Vi kunde se allt [i Nyckelringen] i klartext,” sade han.

Det finns förbehåll till attack, sade Radocea, vilket visar att inte vem som helst kan utföra denna typ av attack. Det tar arbete och ansträngning, och om omständigheterna är de rätta.

“Med de fel jag kunde inte gå vidare och stjäla den som är iCloud Nyckelring bara genom att veta deras namn för kontot. Jag skulle också behöva tillgång till deras iCloud-konto på något sätt”, sade han, såsom en Apple-ID, e-postadress och lösenord. Under de senaste åren har vi sett flera miljarder konton som exponeras som en följd av dataintrång — nog att individuellt target-konton att återanvända lösenord på webbplatser. (Radocea noteras att konton med två-faktor autentisering är betydligt bättre skyddade än de som inte är det.)

“I stället, det vi hittade var en paus i end-to-end-kryptering för bit”, sade han. “Kommunikation mellan enheter och Apple var fortfarande säker. Dock kryptering brister som skulle ha gjort det möjligt för en skurk Apple-anställd eller lagligt avlyssna för att få tillgång till alla nyckelring data.”

Och det kan vara ett problem. Kasta dig tillbaka ett år och du kommer att minnas Apple vs. FBI saga, där regeringen krävde Apple skriva program för att bryta kryptering på en iPhone som hörde till San Bernardino terrorist.

Apple vägrade, och FBI så småningom drog tillbaka sin ansökan efter att det konstaterats och betalat för en hackare att bryta krypteringen.

Radocea beröm Apples ansträngningar för att utforma ett system som inte kan nås av vem som helst-inklusive Apple, liksom brottsbekämpning-men han varnade för att en felaktig design är allt som krävs för att bli utsatta igen.

Apple släppt en fix i Mars, med iOS 10.3 och macOS Sierra 10.12.4.

“Uppdatera alla dina saker”, sade han.

Kontakta mig ordentligt

Zack Whittaker kan nås säkert på Signal och WhatsApp på 646-755-8849, och hans PGP fingeravtryck för e-post är: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UTREDNINGAR

Läckt TSA dokument avslöjar flygplatsen i New York våg av säkerhet upphör

AMERIKANSKA regeringen drivit tech företag att lämna över källkoden

Vid den AMERIKANSKA gränsen: Diskriminerade, fängslade, sökte, förhördes

Miljontals Verizon kundregister exponeras i säkerhet förfaller

Möta den mörka tech mäklare att leverera dina data till NSA

Inne i den globala terror bevakningslista som i hemlighet skuggor miljoner

FCC: s ordförande röstade för att sälja din webbhistorik — så vi bad att få se hans

Med en enda avlyssna ordning, AMERIKANSKA myndigheterna lyssnade på 3,3 miljoner telefonsamtal

198 miljoner Amerikaner drabbas av “största någonsin” väljare poster läcka

Storbritannien har gått den “mest extrema övervakning lag någonsin gått i en demokrati”

Microsoft säger “inga kända ransomware” som körs på Windows-10 S — så vi försökte hacka den

Läckt dokument avslöjar BRITTISKA planer för en bredare övervakning av internet

0