回归最本质的信息安全

iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息

2017年7月26日发布

9,370
0
1

导语:该漏洞利用了苹果iCloud Keychain可以在设备上同步私密数据的缺陷,如文件中的密码和信用卡,如果一旦被利用,可能会让攻击者窃取存储在iPhone、iPad或Mac上的任何秘密。

据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。据这一漏洞有可能会成为今年最具破坏性的安全漏洞之一。

1.png

该漏洞利用了苹果iCloud Keychain可以在设备上同步私密数据的缺陷,如文件中的密码和信用卡,如果一旦被利用,可能会让攻击者窃取存储在iPhone、iPad或Mac上的任何秘密。

Longterm Security的联合创始人Alex Radocea表示:“我们针对这一端到端加密系统,经过各种各样的漏洞法则以及突如其来的灵感的才找到了这一问题。” Longterm Security将于星期三在拉斯维加斯举行的黑帽会议上揭露有关这一漏洞的更多细节。

据了解,这个漏洞可能让攻击者在端对端加密过程中打开了一扇门,而这一过程正是苹果公司一直以来都在确保没有人能够通过互联网发送数据的。

而通过该漏洞攻击者可以拦截这些数据,来窃取密码和其他秘密数据,例如您访问的网站及其密码,以及Wi-Fi网络名称及其密码。

而这一切都是因为iCloud Keychain,这也验证了Radocea之前所说的,它能够绕过设备有密钥的缺陷。

Radocea在博客中介绍了这个漏洞,并且在本周也通过电话进行了解释说明,iCloud Keychain使用自定义版本的开放源代码来备份加密协议,通常用于即时消息应用程序,以便通过互联网交换秘密信息。 该协议使用密钥验证来保护两个或多个设备正确对话,从而防止被模仿。

而他发现了一种可以绕过验证的方法,这可以允许攻击者在没有验证密钥的情况下协商密钥。

Radocea说:“对用户来说,这完全是无声的”,“他们不会看到被添加的设备。”他通过在测试iOS设备上加载TLS证书来验证攻击,从而允许中间的执行人进行攻击以此来检查流量。 这样他就可以拦截流量,修改过境记录数据包,以便故意得到无效的签名。

他解释说,“我们知道什么字节进行翻转可以获得无效的签名,同时也可以获得许可,我们能够发送一个错误的签名,并修改协商报文,然后接收它。”

实际上,他从设备中获得了一个许可,而这样他们就能以纯文本的形式看到Keychain中的所有东西。

他声称:“有了这个bug以后,我就就不需要直接去窃取iCloud Keychain了,只需要知道他们的帐户名称,我就可以访问他们的iCloud帐户了,”他还说,像Apple ID电子邮件地址和密码。在过去几年中,由于数据泄露,我们已经看到数十亿个帐户被暴露出来,而这就足以单独定位在各个站点之间重用密码的帐户。 (Radocea指出,双因素身份验证的帐户受到的保护比那些不符合要求的帐户要好得多)

他说:“相反,我们发现这是端到端加密的突破。设备与苹果之间的沟通依然安全。但这一问题很可能使得苹果那些存在潜在恶意的员工或合法拦截命令成为访问所有Keychain数据的一个后门。”

当然,也许这并不是一个问题。 也许你还会记得一年前苹果与联邦调查局之间的故事,政府要求苹果协助,以破坏属于San Bernardino恐怖分子的iPhone的加密。但苹果拒绝了,联邦调查局最终撤回其请求后,雇佣了一个黑客来打破这一加密。

Radocea赞扬苹果公司为设计一个不能被任何人(包括苹果公司以及执法者)访问的系统所作出的努力。但他告诫说,只要存在一个设计缺陷就会使之前的系统再次变得脆弱。

不过庆幸的是,这个漏洞已经在 iOS 10.3 中被修复了,这也再次证明了更新设备至最新系统的重要性。

本文翻译自http://www.zdnet.com/article/icloud-security-flaw-icloud-keychain-iphone-mac-passwords-vulnerable/,如若转载,请注明原文地址: http://www.4hou.com/info/news/6847.html

点赞 1
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

鲁班七号

鲁班七号

这个人很懒,什么也没留下

发私信

发表评论