iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息-阿里云开发者社区

开发者社区> 玄学酱> 正文

iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息

简介: 本文讲的是iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息,据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。
+关注继续查看
本文讲的是iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。据这一漏洞有可能会成为今年最具破坏性的安全漏洞之一。

iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息

该漏洞利用了苹果iCloud Keychain可以在设备上同步私密数据的缺陷,如文件中的密码和信用卡,如果一旦被利用,可能会让攻击者窃取存储在iPhone、iPad或Mac上的任何秘密。

Longterm Security的联合创始人Alex Radocea表示:“我们针对这一端到端加密系统,经过各种各样的漏洞法则以及突如其来的灵感的才找到了这一问题。” Longterm Security将于星期三在拉斯维加斯举行的黑帽会议上揭露有关这一漏洞的更多细节。

据了解,这个漏洞可能让攻击者在端对端加密过程中打开了一扇门,而这一过程正是苹果公司一直以来都在确保没有人能够通过互联网发送数据的。

而通过该漏洞攻击者可以拦截这些数据,来窃取密码和其他秘密数据,例如您访问的网站及其密码,以及Wi-Fi网络名称及其密码。

而这一切都是因为iCloud Keychain,这也验证了Radocea之前所说的,它能够绕过设备有密钥的缺陷。

Radocea在博客中介绍了这个漏洞,并且在本周也通过电话进行了解释说明,iCloud Keychain使用自定义版本的开放源代码来备份加密协议,通常用于即时消息应用程序,以便通过互联网交换秘密信息。 该协议使用密钥验证来保护两个或多个设备正确对话,从而防止被模仿。

而他发现了一种可以绕过验证的方法,这可以允许攻击者在没有验证密钥的情况下协商密钥。

Radocea说:“对用户来说,这完全是无声的”,“他们不会看到被添加的设备。”他通过在测试iOS设备上加载TLS证书来验证攻击,从而允许中间的执行人进行攻击以此来检查流量。 这样他就可以拦截流量,修改过境记录数据包,以便故意得到无效的签名。

他解释说,“我们知道什么字节进行翻转可以获得无效的签名,同时也可以获得许可,我们能够发送一个错误的签名,并修改协商报文,然后接收它。”

实际上,他从设备中获得了一个许可,而这样他们就能以纯文本的形式看到Keychain中的所有东西。

他声称:“有了这个bug以后,我就就不需要直接去窃取iCloud Keychain了,只需要知道他们的帐户名称,我就可以访问他们的iCloud帐户了,”他还说,像Apple ID电子邮件地址和密码。在过去几年中,由于数据泄露,我们已经看到数十亿个帐户被暴露出来,而这就足以单独定位在各个站点之间重用密码的帐户。 (Radocea指出,双因素身份验证的帐户受到的保护比那些不符合要求的帐户要好得多)

他说:“相反,我们发现这是端到端加密的突破。设备与苹果之间的沟通依然安全。但这一问题很可能使得苹果那些存在潜在恶意的员工或合法拦截命令成为访问所有Keychain数据的一个后门。”

当然,也许这并不是一个问题。 也许你还会记得一年前苹果与联邦调查局之间的故事,政府要求苹果协助,以破坏属于San Bernardino恐怖分子的iPhone的加密。但苹果拒绝了,联邦调查局最终撤回其请求后,雇佣了一个黑客来打破这一加密。

Radocea赞扬苹果公司为设计一个不能被任何人(包括苹果公司以及执法者)访问的系统所作出的努力。但他告诫说,只要存在一个设计缺陷就会使之前的系统再次变得脆弱。

不过庆幸的是,这个漏洞已经在 iOS 10.3 中被修复了,这也再次证明了更新设备至最新系统的重要性。




原文发布时间为:2017年7月26日
本文作者:鲁班七号
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
RSA公钥加密—私钥解密&私钥加密—公钥解密&私钥签名—公钥验证签名
关于RSA算法,前面有介绍,点击打开链接。 这里直接有实现。 代码太多就不直接贴了,免积分下载。 http://download.csdn.net/detail/acmjk/7310847
1100 0
雪城大学信息安全讲义 七、格式化字符串漏洞
七、格式化字符串漏洞 原文:Format String Vulnerability 译者:飞龙 printf ( user_input ); 上面的代码在 C 程序中十分常见。
1335 0
.NET加密配置文件connectionStrings节点
具体的可以参考petshop源码程序。 加密前: View Code   加密后: ...
1124 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
3965 0
+关注
玄学酱
这个时候,玄酱是不是应该说点什么...
17436
文章
438
问答
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载