iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 本文讲的是iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息,据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。
本文讲的是 iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。据这一漏洞有可能会成为今年最具破坏性的安全漏洞之一。

iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息

该漏洞利用了苹果iCloud Keychain可以在设备上同步私密数据的缺陷,如文件中的密码和信用卡,如果一旦被利用,可能会让攻击者窃取存储在iPhone、iPad或Mac上的任何秘密。

Longterm Security的联合创始人Alex Radocea表示:“我们针对这一端到端加密系统,经过各种各样的漏洞法则以及突如其来的灵感的才找到了这一问题。” Longterm Security将于星期三在拉斯维加斯举行的黑帽会议上揭露有关这一漏洞的更多细节。

据了解,这个漏洞可能让攻击者在端对端加密过程中打开了一扇门,而这一过程正是苹果公司一直以来都在确保没有人能够通过互联网发送数据的。

而通过该漏洞攻击者可以拦截这些数据,来窃取密码和其他秘密数据,例如您访问的网站及其密码,以及Wi-Fi网络名称及其密码。

而这一切都是因为iCloud Keychain,这也验证了Radocea之前所说的,它能够绕过设备有密钥的缺陷。

Radocea在博客中介绍了这个漏洞,并且在本周也通过电话进行了解释说明,iCloud Keychain使用自定义版本的开放源代码来备份加密协议,通常用于即时消息应用程序,以便通过互联网交换秘密信息。 该协议使用密钥验证来保护两个或多个设备正确对话,从而防止被模仿。

而他发现了一种可以绕过验证的方法,这可以允许攻击者在没有验证密钥的情况下协商密钥。

Radocea说:“对用户来说,这完全是无声的”,“他们不会看到被添加的设备。”他通过在测试iOS设备上加载TLS证书来验证攻击,从而允许中间的执行人进行攻击以此来检查流量。 这样他就可以拦截流量,修改过境记录数据包,以便故意得到无效的签名。

他解释说,“我们知道什么字节进行翻转可以获得无效的签名,同时也可以获得许可,我们能够发送一个错误的签名,并修改协商报文,然后接收它。”

实际上,他从设备中获得了一个许可,而这样他们就能以纯文本的形式看到Keychain中的所有东西。

他声称:“有了这个bug以后,我就就不需要直接去窃取iCloud Keychain了,只需要知道他们的帐户名称,我就可以访问他们的iCloud帐户了,”他还说,像Apple ID电子邮件地址和密码。在过去几年中,由于数据泄露,我们已经看到数十亿个帐户被暴露出来,而这就足以单独定位在各个站点之间重用密码的帐户。 (Radocea指出,双因素身份验证的帐户受到的保护比那些不符合要求的帐户要好得多)

他说:“相反,我们发现这是端到端加密的突破。设备与苹果之间的沟通依然安全。但这一问题很可能使得苹果那些存在潜在恶意的员工或合法拦截命令成为访问所有Keychain数据的一个后门。”

当然,也许这并不是一个问题。 也许你还会记得一年前苹果与联邦调查局之间的故事,政府要求苹果协助,以破坏属于San Bernardino恐怖分子的iPhone的加密。但苹果拒绝了,联邦调查局最终撤回其请求后,雇佣了一个黑客来打破这一加密。

Radocea赞扬苹果公司为设计一个不能被任何人(包括苹果公司以及执法者)访问的系统所作出的努力。但他告诫说,只要存在一个设计缺陷就会使之前的系统再次变得脆弱。

不过庆幸的是,这个漏洞已经在 iOS 10.3 中被修复了,这也再次证明了更新设备至最新系统的重要性。




原文发布时间为:2017年7月26日
本文作者:鲁班七号
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
58 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
64 10
|
1月前
|
SQL 安全 网络安全
网络安全漏洞、加密技术与安全意识的知识分享
随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞的概念、类型和防范措施,以及加密技术的原理和应用。同时,强调提高个人和企业的安全意识对于防范网络攻击的重要性。
|
1月前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
存储 安全 算法
揭秘网络安全的盾牌与矛:漏洞防护与加密技术的较量
在数字化时代的棋局中,网络安全是每个参与者必须面对的挑战。本文将深入探讨网络安全中的两个关键角色——漏洞与加密技术。通过分析最新的安全漏洞案例,我们揭示网络攻击者如何利用这些漏洞进行破坏。同时,我们将展示加密技术如何成为保护数据不被窃取的强大盾牌。文章还将讨论提升个人和企业的安全意识的重要性,并通过实际的代码示例,展示如何在实践中应用这些知识来加强我们的网络防线。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
43 1
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全的护城河:漏洞、加密与意识的三重奏
在数字时代的浪潮中,信息安全如同一座城堡的护城河,保护着数据的安全和隐私。本文将探讨网络安全中的漏洞、加密技术和安全意识三个核心要素,以及它们如何协同作用,形成一道坚固的防线。通过深入浅出的方式,我们将了解网络攻击者如何利用漏洞进行入侵,加密技术如何为我们的数据穿上“铠甲”,以及为何培养良好的安全习惯是维护网络安全不可或缺的一环。