Szerző: Voith Hunor

2015. June 17. 10:30:00

Teljesen elbukott az OS X és az iOS védelmi rendszere

Kritikus sérülékenységeket talált egy egyetemi kutatócsoport az Apple OS X és iOS operációs rendszereiben, melyek kihasználásával akár a Keychain jelszómenedzser-szolgáltatásban tárolt jelszavak is megszerezhetők. A kutatók ráadásul a támadáshoz használt malware-eket az Apple alkalmazásboltjaiba is fel tudták tölteni, átesve a teljes jóváhagyási és ellenőrzési procedúrán.

Nagyon komoly biztonsági hibákat fedezett fel egy egyetemi kutatócsoport az OS X-ben és az iOS-ben, melyek kihasználásával lényegében teljesen két vállra fektették mindkét operációs rendszert. A sérülékenységek lehetőséget biztosítanak egy támadó számára, hogy hozzáférhessen a Keychain jelszómenedzserben vagy a Chrome-ban tárolt jelszavakhoz, egyes alkalmazások hitelesítő tokenjeihez és más, alkalmazásokban tárolt személyes adatokhoz.

A kutatók már fél évvel ezelőtt, 2014 októberében jelezték a problémát az Apple-nek, de érdemi változtatás egyelőre egyik operációs rendszerben sem történt. A cég akkor arra kérte őket, hogy vizsgálataik eredményét hat hónapig tartsák titokban – mivel ez a türelmi időszak rég letelt, és nagyon súlyos sérülékenységekről van szó, a szakemberek a nyilvánosságra hozatal mellett döntöttek.

Minden szinten elbukott a védelem

A kutatás során a támadók nem csak az operációs rendszerek védelmi vonalain, de az App Store biztonsági ellenőrzési és jóváhagyási folyamatán is átjutottak – a sérülékenységek kihasználására szolgáló malware-eket (tehát nem is csak egyet) sikerrel töltötték fel az Apple alkalmazásboltjába. Már ez a tény megkongatja a vészharangot, ugyanis a cupertinói vállalat szoftverboltjából letöltött programokat a felhasználók túlnyomó többsége abszolút megbízhatónak és tisztának tartja.

2:48

Keychain attack demo: steal iCloud authentication token

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Doloribus consectetur eaque tempore natus obcaecati ratione ipsum.

Még több videó

Machine learning és Scrum alapozó képzéseket indítunk! (x) A HWSW októberben induló gyakorlatorientált, 10 alkalmas, 30 órás online képzéseire most early bird kedvezménnyel lehet regisztrálni!

Miután a malware-t így sikerül feljuttatni egy gépre, a kutatások szerint az alkalmazások közel 90 százalékából ki lehet vele szipolyozni akár az olyan kritikusan érzékeny információkat is, mint a Keychain jelszómenedzser-szolgáltatásban tárolt jelszavak, autentikációs tokenek, appokon belül tárolt adatok. A szakemberek szerint alapvető hibák vannak az OS X és az iOS sandboxing megvalósításában és az alkalmazások közötti erőforrás-megosztásban és kommunikációban (pl. URL Scheme, WebSocket), melyek az azokat ismerőknek teljes ajtó-ablak lehetőséget biztosítanak a személyes adatok eltulajdonítására.

A Keychain szolgáltatás kompromittálása kifejezetten riasztó: sokan ugyanis itt tárolják például komplex, ezáltal nehezen megjegyezhető netbankos és PayPal-jelszavaikat is, a szokásos azonosítók (közösségi oldalak, levelezés) mellett. A kutatók a részletes műszaki leírás mellett több bemutató videót is közzé tettek, melyekben a sérülékenységek kihasználását demonstrálják.

00:49

BID Attack on OS X Yosemite

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Doloribus consectetur eaque tempore natus obcaecati ratione ipsum.

Még több videó

Az Apple továbbra sem szolgált információval a javítással kapcsolatban, a Google viszont időközben megszüntette a böngésző és a Keychain integrációját, megjegyezve, hogy a hibát véleményük szerint csak az operációs rendszer szintjén lehet javítani. Ugyanerre a véleményre jutott a 1Password jelszómenedzser-szolgáltatást fejlesztő AgileBits is – a szoftvercég eddigi tesztjei során saját kútfőből nem tudott gátat szabni a már telepített malware felől indított támadásoknak.

a címlapról