Teljesen elbukott az OS X és az iOS védelmi rendszere
Kritikus sérülékenységeket talált egy egyetemi kutatócsoport az Apple OS X és iOS operációs rendszereiben, melyek kihasználásával akár a Keychain jelszómenedzser-szolgáltatásban tárolt jelszavak is megszerezhetők. A kutatók ráadásul a támadáshoz használt malware-eket az Apple alkalmazásboltjaiba is fel tudták tölteni, átesve a teljes jóváhagyási és ellenőrzési procedúrán.
Nagyon komoly biztonsági hibákat fedezett fel egy egyetemi kutatócsoport az OS X-ben és az iOS-ben, melyek kihasználásával lényegében teljesen két vállra fektették mindkét operációs rendszert. A sérülékenységek lehetőséget biztosítanak egy támadó számára, hogy hozzáférhessen a Keychain jelszómenedzserben vagy a Chrome-ban tárolt jelszavakhoz, egyes alkalmazások hitelesítő tokenjeihez és más, alkalmazásokban tárolt személyes adatokhoz.
A kutatók már fél évvel ezelőtt, 2014 októberében jelezték a problémát az Apple-nek, de érdemi változtatás egyelőre egyik operációs rendszerben sem történt. A cég akkor arra kérte őket, hogy vizsgálataik eredményét hat hónapig tartsák titokban – mivel ez a türelmi időszak rég letelt, és nagyon súlyos sérülékenységekről van szó, a szakemberek a nyilvánosságra hozatal mellett döntöttek.
Minden szinten elbukott a védelem
A kutatás során a támadók nem csak az operációs rendszerek védelmi vonalain, de az App Store biztonsági ellenőrzési és jóváhagyási folyamatán is átjutottak – a sérülékenységek kihasználására szolgáló malware-eket (tehát nem is csak egyet) sikerrel töltötték fel az Apple alkalmazásboltjába. Már ez a tény megkongatja a vészharangot, ugyanis a cupertinói vállalat szoftverboltjából letöltött programokat a felhasználók túlnyomó többsége abszolút megbízhatónak és tisztának tartja.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
Miután a malware-t így sikerül feljuttatni egy gépre, a kutatások szerint az alkalmazások közel 90 százalékából ki lehet vele szipolyozni akár az olyan kritikusan érzékeny információkat is, mint a Keychain jelszómenedzser-szolgáltatásban tárolt jelszavak, autentikációs tokenek, appokon belül tárolt adatok. A szakemberek szerint alapvető hibák vannak az OS X és az iOS sandboxing megvalósításában és az alkalmazások közötti erőforrás-megosztásban és kommunikációban (pl. URL Scheme, WebSocket), melyek az azokat ismerőknek teljes ajtó-ablak lehetőséget biztosítanak a személyes adatok eltulajdonítására.
A Keychain szolgáltatás kompromittálása kifejezetten riasztó: sokan ugyanis itt tárolják például komplex, ezáltal nehezen megjegyezhető netbankos és PayPal-jelszavaikat is, a szokásos azonosítók (közösségi oldalak, levelezés) mellett. A kutatók a részletes műszaki leírás mellett több bemutató videót is közzé tettek, melyekben a sérülékenységek kihasználását demonstrálják.
Az Apple továbbra sem szolgált információval a javítással kapcsolatban, a Google viszont időközben megszüntette a böngésző és a Keychain integrációját, megjegyezve, hogy a hibát véleményük szerint csak az operációs rendszer szintjén lehet javítani. Ugyanerre a véleményre jutott a 1Password jelszómenedzser-szolgáltatást fejlesztő AgileBits is – a szoftvercég eddigi tesztjei során saját kútfőből nem tudott gátat szabni a már telepített malware felől indított támadásoknak.