Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

Kwestia bezpieczeństwa, a raczej jego braku w iOS 7.0.6 Wyróżniony

Kwestia bezpieczeństwa, a raczej jego braku w iOS 7.0.6

Co jakiś czas Apple dba o to by wokół systemu iOS, a co za tym idzie wszystkich urządzeń typu iPod, iPad czy iPhone, było głośno. I nie mam tu na myśli reklam czy nowej funkcjonalności, ale kwestie bezpieczeństwa wspomnianego systemu.

Nie inaczej jest tym razem, choć postawa Apple jest tu raczej nad podziw „subtelna”: 

 

About the security content of iOS 7.0.6

This document describes the security content of iOS 7.0.6.

For the protection of our customers, Apple does not disclose, discuss, or confirm security issues until a full investigation has occurred and any necessary patches or releases are available. To learn more about Apple Product Security, see the Apple Product Security website.

For information about the Apple Product Security PGP Key, see "How to use the Apple Product Security PGP Key."

Where possible, CVE IDs are used to reference the vulnerabilities for further information.

To learn about other Security Updates, see "Apple Security Updates".

iOS 7.0.6

Data Security

Available for: iPhone 4 and later, iPod touch (5th generation), iPad 2 and later

Impact: An attacker with a privileged network position may capture or modify data in sessions protected by SSL/TLS

Description: Secure Transport failed to validate the authenticity of the connection. This issue was addressed by restoring missing validation steps.

CVE-ID

CVE-2014-1266

Important: Mention of third-party websites and products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the selection, performance or use of information or products found at third-party websites. Apple provides this only as a convenience to our users. Apple has not tested the information found on these sites and makes no representations regarding its accuracy or reliability. There are risks inherent in the use of any information or products found on the Internet, and Apple assumes no responsibility in this regard. Please understand that a third-party site is independent from Apple and that Apple has no control over the content on that website. Please contact the vendor for additional information.

Last Modified: Feb 21, 2014

 

Co tym razem zmajstrowało Apple? Pozwolił by nowy system mógł bez przeszkód zostać poddany atakowi z rodziny “Man in the middle”, którego główną zasadą jest przechwycenie ruchu pomiędzy naszym urządzeniem z logiem jabłka a serwerem macierzystym usług z których w danym momencie korzystamy. Dzięki takiemu postępowaniu osoba, która patrzy na tego typu ruch odbywający sią nawet po HTTPS jest wsatnie rozszyfrować dane i uzyskać dostęp do wcześniej zabezpieczonych rzeczy. Podobne działanie jest wykorzystywane w nowoczesnych zaporach gdzie każdy ruch jest rozszywany z certyfikatu, następnie przeglądany, potem składany z powrotem i puszczany dalej. 

Atakowi takiemu możemy zostać poddani będąc w tej samej sieci co atakujący i nie mam na myśli tu jedynie tej samej sieci Wi-Fi z tym samum SSID, ale także tą samą sieć w sensie ogólnym ponieważ jeśli ktoś ma dostęp do serwera proweidera naszej usługi to również może przechwytywać nasze dane. 

Jak do tej pory w sieci nie pojawiły się jeszcze żadne narzędzia do szybkiego przeprowadzenia tego typu ataków, ale prawda jest taka, że osoba która ma wiedzę i będzie chciała ją wykorzystać bez trud będzie wstanie przeprowadzić taki proces. Smaczku całej sprawie dodaje fakt, iż w ten sposób możemy też oszukać sam mechanizm aktualizacji tym samym nie dopuszczając urządzenia do załatania dziury. Mało tego jeśli ktoś odpowiednio spreparuje taką paczkę update to cały proces może się odbyć z wgraniem nowego „firmware” a po wejściu do ustawień będziemy widzieć np. wersje 7.0.7, podczas gdy tak naprawdę będzie to 7.0.6. 

Na koniec dla entuzjastów cytuje fragment kodu odpowiedzialny za lukę w bezpieczeństwie: 

 

static OSStatus

SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,

uint8_t *signature, UInt16 signatureLen)

{

OSStatus err;

...

if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)

goto fail;

if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)

goto fail;

goto fail;

if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)

goto fail;

...

fail:

SSLFreeBuffer(&signedHashes);

SSLFreeBuffer(&hashCtx);

return err;

}

 

Jeszcze będąc w liceum pan od informatyki zakazywał używania instrukcji goto (szczególnie chodzi o jej drugie wystąpienie, które zawsze prowadzi do poprawnej weryfikacji), pamiętam jakby to było dzisiaj! A ponieważ programiści z Apple za nic mają podstawy to też wyłożyli całość na łopatki J

 

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@