Szerző: Voith Hunor

2015. június 17. 10:30

Teljesen elbukott az OS X és az iOS védelmi rendszere

Kritikus sérülékenységeket talált egy egyetemi kutatócsoport az Apple OS X és iOS operációs rendszereiben, melyek kihasználásával akár a Keychain jelszómenedzser-szolgáltatásban tárolt jelszavak is megszerezhetők. A kutatók ráadásul a támadáshoz használt malware-eket az Apple alkalmazásboltjaiba is fel tudták tölteni, átesve a teljes jóváhagyási és ellenőrzési procedúrán.

Nagyon komoly biztonsági hibákat fedezett fel egy egyetemi kutatócsoport az OS X-ben és az iOS-ben, melyek kihasználásával lényegében teljesen két vállra fektették mindkét operációs rendszert. A sérülékenységek lehetőséget biztosítanak egy támadó számára, hogy hozzáférhessen a Keychain jelszómenedzserben vagy a Chrome-ban tárolt jelszavakhoz, egyes alkalmazások hitelesítő tokenjeihez és más, alkalmazásokban tárolt személyes adatokhoz.

A kutatók már fél évvel ezelőtt, 2014 októberében jelezték a problémát az Apple-nek, de érdemi változtatás egyelőre egyik operációs rendszerben sem történt. A cég akkor arra kérte őket, hogy vizsgálataik eredményét hat hónapig tartsák titokban – mivel ez a türelmi időszak rég letelt, és nagyon súlyos sérülékenységekről van szó, a szakemberek a nyilvánosságra hozatal mellett döntöttek.

Minden szinten elbukott a védelem

A kutatás során a támadók nem csak az operációs rendszerek védelmi vonalain, de az App Store biztonsági ellenőrzési és jóváhagyási folyamatán is átjutottak – a sérülékenységek kihasználására szolgáló malware-eket (tehát nem is csak egyet) sikerrel töltötték fel az Apple alkalmazásboltjába. Már ez a tény megkongatja a vészharangot, ugyanis a cupertinói vállalat szoftverboltjából letöltött programokat a felhasználók túlnyomó többsége abszolút megbízhatónak és tisztának tartja.

Nagy pénz, nagy szívás: útravaló csúcstámadó IT-soknak

Az informatikai vezetősködés sokak álma, de az árnyoldalaival kevesen vannak tisztában.

Nagy pénz, nagy szívás: útravaló csúcstámadó IT-soknak Az informatikai vezetősködés sokak álma, de az árnyoldalaival kevesen vannak tisztában.

Miután a malware-t így sikerül feljuttatni egy gépre, a kutatások szerint az alkalmazások közel 90 százalékából ki lehet vele szipolyozni akár az olyan kritikusan érzékeny információkat is, mint a Keychain jelszómenedzser-szolgáltatásban tárolt jelszavak, autentikációs tokenek, appokon belül tárolt adatok. A szakemberek szerint alapvető hibák vannak az OS X és az iOS sandboxing megvalósításában és az alkalmazások közötti erőforrás-megosztásban és kommunikációban (pl. URL Scheme, WebSocket), melyek az azokat ismerőknek teljes ajtó-ablak lehetőséget biztosítanak a személyes adatok eltulajdonítására.

A Keychain szolgáltatás kompromittálása kifejezetten riasztó: sokan ugyanis itt tárolják például komplex, ezáltal nehezen megjegyezhető netbankos és PayPal-jelszavaikat is, a szokásos azonosítók (közösségi oldalak, levelezés) mellett. A kutatók a részletes műszaki leírás mellett több bemutató videót is közzé tettek, melyekben a sérülékenységek kihasználását demonstrálják.

Az Apple továbbra sem szolgált információval a javítással kapcsolatban, a Google viszont időközben megszüntette a böngésző és a Keychain integrációját, megjegyezve, hogy a hibát véleményük szerint csak az operációs rendszer szintjén lehet javítani. Ugyanerre a véleményre jutott a 1Password jelszómenedzser-szolgáltatást fejlesztő AgileBits is – a szoftvercég eddigi tesztjei során saját kútfőből nem tudott gátat szabni a már telepített malware felől indított támadásoknak.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról