0

(Billede: file foto)
Et sikkerhedshul i iOS-enheder, der gik i vid udstrækning urapporteret efter det blev afsløret, at have været fast havde potentiale til at blive en af de mest skadelige sikkerhedshuller i år.
Fejlen udnyttede en fejl i Apple ‘ s iCloud Nøglering synkroniserer følsomme data på tværs af enheder, som adgangskoder og kreditkort-fil, som-hvis de udnyttes — har kunne lade en avanceret hacker at stjæle enhver hemmelighed, der er gemt på en iPhone, iPad eller Mac.
“Den fejl, vi har fundet, er præcis den slags fejl retshåndhævende eller intelligens ville kigge efter i en end-to-end-kryptering system,” sagde Alex Radocea, medstifter af Langsigtede Sikkerhed, der er indstillet til at afsløre flere detaljer om den nu fast sårbarhed på Black Hat-konference i Las Vegas på onsdag.
Radocea sagde, at fejlen kunne have lade en angriber punch et hul i end-to-end kryptering, som Apple bruger til at sikre, at ingen kan læse data, som det sendes over internettet.
At data kan blive opsnappet af en angriber til at stjæle adgangskoder og andre hemmelige data, ligesom de websteder, du besøger, og deres adgangskoder, samt Wi-Fi-netværk, navne og deres passwords.
Det er alt sammen på grund af en fejl i iCloud Nøglering kontrolleres enhedens taster, som Radocea var i stand til at omgå.
Radocea, der også har blogget om sårbarhed, forklares ved telefonen tidligere i denne uge, at iCloud Nøglering bruger en tilpasset version af open source-Off-the-Record krypteringsprotokol, som typisk anvendes i instant messaging-apps, for at udveksle hemmeligheder på tværs af internettet. Protokollen bruger-tasten kontrol for at beskytte mod udgiver sig for at være ved at sikre, at to eller flere enheder, der taler til hinanden ordentligt.
Han opdagede en måde at omgå den signatur-verifikation proces, der kunne have tilladt en hacker mulighed for at forhandle sig frem til en nøgle, uden at have det verificeret.
“Det er helt stille til brugerne,” sagde Radocea. “De ville ikke have set en enhed, der tilføjes.”
Han bekræftet angrebet ved at indlæse et TLS-certifikat på en test iOS-enhed, som tillod ham at udføre et man-in-the-middle angreb til at kontrollere trafikken. Han begyndte at opsnappe den trafik og ændring af Off-the-Record-pakker i transit, for bevidst at få en ugyldig signatur.
“Vi vidste lige, hvad bytes til at vende for at få en ugyldig signatur, mens man stadig får det godkendt,” forklarede han. “Vi var i stand til at sende en signatur, der er galt, og ændre forhandling pakke til at acceptere det alligevel.”
Fra der, var han i stand til at få en enhed, der er godkendt. “Vi kunne se alt, hvad [i Nøglering] i plain-text,” sagde han.
Der er forbehold for angrebet, sagde, at Radocea, hvilket indikerer, at ikke alle kan udføre denne form for angreb. Det kræver arbejde og indsats, og de rigtige omstændigheder.
“Med de fejl jeg kunne ikke gå videre og stjæle hvem iCloud Nøglering blot ved at kende deres konto navn. Jeg vil også have adgang til deres iCloud-konto på en eller anden måde,” sagde han, såsom et Apple ID, e-mail-adresse og adgangskode. I de sidste par år, har vi set milliarder af konti afsløret som følge af brud på datasikkerheden — nok til individuelt target-konti, der genbruge passwords på tværs af websteder. (Radocea bemærkes, at regnskaber med to-faktor autentificering er langt bedre beskyttet end dem, der ikke har.)
“I stedet for, hvad vi fandt, var en pause i end-to-end kryptering stykke,” sagde han. “Kommunikation mellem enheder og Apple stadig var sikker. Men den kryptering, der mangler, ville have gjort det muligt for en rogue Apple medarbejder eller lovlig aflytning for at få adgang til alle nøglering data.”
Og det kunne være et problem. Cast dit sind tilbage på et år, og du vil huske Apple vs. FBI saga, hvor regeringen krævede Apple omskrive software til at bryde krypteringen på en iPhone, der hørte til San Bernardino terrorist.
Apple nægtede, og FBI i sidste ende trak sin anmodning efter det fundet og betalt for en hacker at bryde krypteringen.
Radocea roste Apple ‘ s indsats for at designe et system, der ikke kan tilgås af alle-herunder Apple, samt retshåndhævelse — men han advarede om, at en design fejl er alle det tager for at blive sårbare igen.
Apple frigivet et fix i Marts, med iOS 10.3 og macOS Sierra 10.12.4.
“Opdater alle dine ting,” sagde han.
Kontakt mig sikkert
Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET UNDERSØGELSER
Lækket TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder
Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden
Ved den AMERIKANSKE grænse: Diskrimineret, tilbageholdt, søgte forhørt
Millioner af Verizon kunde registreringer, der vises i sikkerhed bortfalder
Mød den dunkle tech mæglere at levere dine data til NSA
Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner
FCC-formand stemte for at sælge dine browserdata — så vi bad om at se hans
Med en enkelt telefonaflytning for de AMERIKANSKE myndigheder lyttede på 3,3 mio telefonopkald
198 millioner Amerikanere er ramt af ” største nogensinde fra vælgerne, registreringer lækage
Storbritannien har bestået den “mest ekstreme overvågning lov, der nogensinde er gået i et demokrati”
Microsoft siger, at “ingen kendte ransomware’ kører på Windows-10 S — så vi har forsøgt at hacke det
Lækket dokument, der afslører BRITISKE planer for større internet-overvågning
0