|
零日攻擊讓App Store惡意軟件竊取OS X和iOS的密碼 灰鴿子下載,遠(yuǎn)程控制軟件
研究人員已經(jīng)發(fā)現(xiàn)了一個(gè)利用,可使OS X和iOS應(yīng)用商店的惡意軟件竊取密碼和應(yīng)用程序數(shù)據(jù),以及劫持會(huì)話令牌。
安全研究人員發(fā)現(xiàn)主要缺陷在OS X和一個(gè)iOS,開(kāi)門惡意軟件。
1.jpg (33.64 KB, 下載次數(shù): 1011)
下載附件
2015-6-18 16:18 上傳
利用允許惡意程序,進(jìn)入應(yīng)用商店繞過(guò)或忽略沙箱和其他安全保護(hù)抓住別人的密碼應(yīng)用的密鑰鏈項(xiàng),竊取數(shù)據(jù)從其他應(yīng)用程序的私有數(shù)據(jù)存儲(chǔ)、劫持網(wǎng)絡(luò)端口,偽裝成不同的應(yīng)用來(lái)攔截某些通訊。
蘋果的iOS應(yīng)用程序存儲(chǔ)和審查過(guò)程OS x是應(yīng)該阻止惡意軟件進(jìn)入系統(tǒng)。
如果這堡壘失敗,公司依靠沙盒,可以防止應(yīng)用程序訪問(wèn)數(shù)據(jù)管理的應(yīng)用程序和文件以外,除了通過(guò)非常嚴(yán)格定義的渠道。
然而,6個(gè)研究人員發(fā)現(xiàn)蘋果如何檢查的許多弱點(diǎn),需要應(yīng)用程序檢查存儲(chǔ)應(yīng)用程序和應(yīng)用程序之間的通信。
作者稱之為“未經(jīng)授權(quán)的深度資源訪問(wèn),”他們XARA縮寫。
王》的作者之一,印第安納大學(xué)的計(jì)算機(jī)科學(xué)教授,在一次采訪中說(shuō),“OS X提供了更豐富的功能。在這種情況下,它變得脆弱!
研究人員說(shuō),他們通知蘋果2014年10月,兩次之后,并被告知需要六個(gè)月修復(fù)缺陷。作者還說(shuō),蘋果要求2月他們的論文。(我們有一個(gè)請(qǐng)求,蘋果置評(píng)。)這被認(rèn)為是一個(gè)“零日”利用,因?yàn)樗橇⒓赐度霅阂廛浖?但業(yè)內(nèi)實(shí)踐披露。
最小化研究者提出的攻擊向量是什么,任何惡意應(yīng)用程序已進(jìn)入應(yīng)用商店。
對(duì)蘋果來(lái)說(shuō),不幸的是文章的作者能夠提交并獲得批準(zhǔn)應(yīng)用程序利用這些弱點(diǎn)。批準(zhǔn)后立即刪除他們,因?yàn)樗麄冇兴麄兊淖C據(jù)的概念。
摘要細(xì)節(jié)四個(gè)缺陷,其中三個(gè)是獨(dú)一無(wú)二的OS x 電腦控制手機(jī)軟件。
然而,沒(méi)有實(shí)質(zhì)性的變化,iOS可以受到一個(gè)或兩個(gè)額外的利用指出如果某些類型的應(yīng)用程序之間或系統(tǒng)數(shù)據(jù)存儲(chǔ)的變化。
研究人員的分析顯示,數(shù)以百計(jì)的免費(fèi)應(yīng)用程序最容易受到這些向量的攻擊,手機(jī)監(jiān)控軟件。
敏捷,developer 1密碼,周三回復(fù)了一篇博客文章,詳細(xì)介紹該公司計(jì)劃做什么,用戶可以做些什么來(lái)保護(hù)自己。
xara后果
研究人員發(fā)現(xiàn),大量的應(yīng)用在Mac和iOS應(yīng)用程序商店很容易受到這些攻擊。
四裂紋路徑
本文概述了四個(gè)獨(dú)立的缺點(diǎn):
密碼盜竊通過(guò)整個(gè)系統(tǒng)的鑰匙鏈。
容器破裂之間的應(yīng)用程序,應(yīng)用程序可以檢索的內(nèi)容,另一個(gè)沙箱應(yīng)用表面上的私有數(shù)據(jù)存儲(chǔ)。
網(wǎng)絡(luò)套接字?jǐn)r截惡意軟件可以劫持交通流的應(yīng)用程序。
計(jì)劃劫持(iOS和mac OS X),在系統(tǒng)啟動(dòng)一個(gè)應(yīng)用程序從另一個(gè)重定向的方法獲取登錄令牌或其他信息。
密碼竊取。作者們發(fā)現(xiàn),他們可以確定參數(shù)用于任何應(yīng)用程序在鑰匙鏈:“任何密鑰鏈項(xiàng)實(shí)際上是公共的屬性,雖然其內(nèi)容(憑證)保護(hù),”他們寫道。
惡意應(yīng)用程序獲得訪問(wèn)密鑰鏈項(xiàng)目標(biāo)應(yīng)用程序通過(guò)創(chuàng)建一個(gè)條目在受害者之前,或刪除一個(gè)存在。在這兩種情況下,給出了惡意軟件訪問(wèn)與應(yīng)用程序創(chuàng)建或重新創(chuàng)建條目時(shí)。
…[一]會(huì)攻擊者需要做的是確定[原文如此]一個(gè)現(xiàn)有條目,刪除它從鑰匙鏈和創(chuàng)建一個(gè)新的具有相同屬性的等待目標(biāo)應(yīng)用程序?qū)⑵涿孛堋?br />
目標(biāo)應(yīng)用程序可以檢查訪問(wèn)控制列表(ACL)用于限制可以訪問(wèn)一個(gè)OS X鑰匙扣條目,但這不是必需的或推薦的蘋果。
研究人員攻擊互聯(lián)網(wǎng)帳戶,帳戶數(shù)據(jù)管理系統(tǒng)的首選項(xiàng)面板,包括iCloud密碼,和Chrome瀏覽器的測(cè)試,但這項(xiàng)技術(shù)適用于任何應(yīng)用程序。
變化介紹了OS X 10.10.3和10.10.4測(cè)試版包括一個(gè)元素用來(lái)抵制缺陷,但研究人員發(fā)現(xiàn)它無(wú)效。
容器破裂。每一個(gè)沙箱應(yīng)用可能受保護(hù)的數(shù)據(jù)存儲(chǔ)區(qū)域,但是,當(dāng)應(yīng)用程序想要與其他應(yīng)用程序共享數(shù)據(jù),這將打開(kāi)一個(gè)弱點(diǎn)文章的作者可以利用。
而蘋果強(qiáng)制唯一性的“包標(biāo)識(shí)符”(收購(gòu))用于設(shè)置單獨(dú)的數(shù)據(jù)存儲(chǔ)容器在OS X,子系統(tǒng)不幫助相同的要求。一個(gè)惡意程序可以使用一個(gè)子系統(tǒng)本身的報(bào)價(jià)添加到ACL對(duì)另一個(gè)應(yīng)用程序的主要數(shù)據(jù)容器,允許完全訪問(wèn),灰鴿子遠(yuǎn)程控制軟件。
研究人員執(zhí)行端到端攻擊Evernote,微信、QQ、資金控制、和其他列在附錄中,應(yīng)用程序通過(guò)與這種攻擊嵌入式應(yīng)用程序商店。
例如,從Evernote的集裝箱,我們的攻擊程序,涉及一個(gè)劫持的XPC服務(wù)目標(biāo)應(yīng)用程序的出價(jià),成功地偷走了所有用戶的聯(lián)系和她的私人筆記~/圖書(shū)館/集裝箱/ com.evernote.Evernote /賬戶/遠(yuǎn)程控制電腦軟件。
網(wǎng)絡(luò)套接字?jǐn)r截;ヂ(lián)網(wǎng)運(yùn)營(yíng)使用地址和端口。地址是獨(dú)一無(wú)二的一個(gè)給定的電腦或手機(jī)或其他設(shè)備。
端口就像公寓在一個(gè)公寓,每個(gè)都有一個(gè)特定的函數(shù),灰鴿子使用教程,灰鴿子遠(yuǎn)程控制電腦。
在OS X操作系統(tǒng),應(yīng)用程序可以注冊(cè)和使用港口溝通與瀏覽器。
提出了1密碼的例子,瀏覽器擴(kuò)展,與主要通信1密碼應(yīng)用。(再一次,1密碼正在努力解決這個(gè)問(wèn)題,并已offerd一些建議用戶如何防止被攻擊)。
惡意應(yīng)用程序可以劫持一個(gè)港口之前注冊(cè)的有針對(duì)性的應(yīng)用,和攔截?cái)?shù)據(jù)。
在1密碼的情況下,惡意軟件(也批準(zhǔn)通過(guò)app Store)可以獲取密碼當(dāng)用戶登錄到網(wǎng)絡(luò)賬戶。
調(diào)用這個(gè)方法還允許曾經(jīng)sidejacking:偷令牌用于識(shí)別用戶的瀏覽器會(huì)話期間網(wǎng)站,然后使用該令牌。
計(jì)劃劫持。計(jì)劃是確定一種互聯(lián)網(wǎng)或其他資源并將一些信息傳遞給它的形式的URL。例如,通用web方案“http”(如http://);所有iOS和mac OS X應(yīng)用程序注冊(cè)方案與系統(tǒng)允許其他應(yīng)用程序傳遞數(shù)據(jù)或打開(kāi)一個(gè)應(yīng)用程序中的“深層鏈接”。
然而,蘋果不需要獨(dú)特的計(jì)劃它獨(dú)特的方式包id。任何應(yīng)用程序可以注冊(cè)與驗(yàn)證方案除了少數(shù)Apple-specific的。也沒(méi)有為一個(gè)應(yīng)用程序來(lái)確定,它是通過(guò)一個(gè)URL向右app-it不得不依靠操作系統(tǒng)。
文章的作者發(fā)現(xiàn):
計(jì)劃不是列表,它將被綁定到第一個(gè)應(yīng)用程序注冊(cè)在OS X上,最后一個(gè)iOS。
研究人員能夠獲取令牌綁定為其他應(yīng)用程序在OS X,很少使用這種方法,和iOS,這是非常常見(jiàn)的,然后sidejack會(huì)話。一個(gè)概念驗(yàn)證他們指出劫持Facebook的方案,以便Pinterest應(yīng)用程序請(qǐng)求一個(gè)令牌,和Facebook響應(yīng)Pinterest應(yīng)用的訪問(wèn)令牌然后抓住作者的惡意軟件。
應(yīng)用程序開(kāi)發(fā)人員可以確定錯(cuò)誤的應(yīng)用程序重定向響應(yīng)跑來(lái)跑去,Pinterest應(yīng)用會(huì)知道一些這不會(huì)阻止出站劫持了悄無(wú)聲息地抓住了令牌的。
驗(yàn)證,那么信任
作者進(jìn)行了一系列的測(cè)試,以確定可能的應(yīng)用程序是如何容易受到這些攻擊和推倒1612免費(fèi)應(yīng)用,代表了每個(gè)主要類別中的前100名免費(fèi)應(yīng)用程序。198,使用這個(gè)系統(tǒng)的鑰匙鏈上,應(yīng)該容易,18歲的20個(gè),他們證明可以利用隨機(jī)選擇。(兩個(gè)Google apps是免疫。)
982年計(jì)劃漏洞,Mac的應(yīng)用程序有可能這個(gè)問(wèn)題基于代碼掃描,200和200隨機(jī)選擇的深入分析,發(fā)現(xiàn)脆弱。
印第安納大學(xué)的王說(shuō),顯然有更多的被發(fā)現(xiàn)在iOS,作為唯一的研究仍然是一些深入研究深度的問(wèn)題。“如果我是一個(gè)強(qiáng)盜,我只想我的目標(biāo)轉(zhuǎn)移到iOS,”他說(shuō)。
這些利用的短期的解決方案結(jié)合了新的建議和要求,應(yīng)用程序開(kāi)發(fā)人員,和額外的程序在應(yīng)用程序商店評(píng)論。“應(yīng)用程序商店所能做的就是運(yùn)行類似至少標(biāo)識(shí)別惡意應(yīng)用程序,但至少這些脆弱的目標(biāo),”王說(shuō)。
他的同事,博士生Luyi興指出,“蘋果應(yīng)該做些事情來(lái)執(zhí)行計(jì)劃管理”。然而,興說(shuō),這可以歸結(jié)為作為一個(gè)設(shè)計(jì)問(wèn)題,而不是一個(gè)應(yīng)用程序的實(shí)現(xiàn)問(wèn)題。在蘋果需要一些深層思考,把一些開(kāi)發(fā)人員負(fù)擔(dān)的新身份驗(yàn)證和登記手續(xù)進(jìn)入應(yīng)用商店的需求。
因?yàn)槿毕葜荒芾脩?yīng)用程序進(jìn)入應(yīng)用商店,現(xiàn)在提供了一個(gè)防火墻。 |
|