Рубрика развивается при поддержке
Advertisement

Вот это fail Статьи редакции

«Детский» баг Apple привёл к серьёзной угрозе безопасности на iOS и до сих пор не исправлен на OS X

21 февраля Apple выпустила обновления прошивок , исправляющее ошибку с безопасным подключением SSL. Как выяснилось, баг был вызван дилетантской ошибкой в нескольких строках кода и, возможно, был размещён благодаря АНБ.

В пятницу Apple выпустила сразу несколько обновлений прошивок: iOS 7.0.6 для iPhone и iPad, 6.1.6 для iPhone 3GS и iPod Touch, а также 6.0.2 для Apple TV. Несмотря на то, что обновления 7.0.* относятся к незначительным, не меняющих ничего кардинального в системе, показательно, что Apple продолжает поддерживать устройства, выпущенные в 2009 году (как iPhone 3GS).

Внешне обновления выглядели как ещё одно исправление багов малопонятных протоколов безопасности, однако их подробное описание оказалось более волнующим. По словам компании, ошибка заключалась в Secure Transport (надстройка над протоколами Secure Sockets Layer и Transport Layer Security), которая используется в устройствах Apple для предотвращения прослушивания и несанкционированного доступа к данным. 

Злоумышленники, имевшие доступ к управлению сетью, к которой подключён пользователь, могли собирать передаваемые данные через протокол безопасного соединения SSL/TLS и даже модифицировать компьютер пользователя при помощи эксплойтов.

Со-основатель «безопасного месседжера» Confide Джеффри Гроссман протестировал устройства со старыми прошивками и выяснил, что впервые эта уязвимость появилась в iOS 6.0, выпущенной 24 сентября 2012 года. Автор блога Daring Fireball Джон Грубер вспомнил, что в слайдах программы PRISM Агентства национальной безопасности сообщается, что Apple была «включена» в программу в октябре 2012 года.

Хотя это совпадение скорее напоминает теорию заговора, АНБ действительно могло использовать уязвимость для своих целей, даже не сотрудничая с Apple напрямую. По словам Грубера, АНБ тестирует все выпускаемые компанией прошивки, и они могли «включить» Apple в PRISM после того, как самостоятельно обнаружили баг в безопасном соединении.

Судя по опубликованному коду Apple, вся уязвимость была вызвана банальной опиской программиста, скорее всего, возникшей из-за случайного удаления одной из строк кода.

Специалист по шифрованию данных в Google Адам Лэнгли детально разобрал ошибку в своём блоге ImperialViolet. По его словам, из-за двойного повторения строчки [goto fail;] процедура проверки сертификата безопасности всегда проходила успешно.

В случае использования небезопасного соединения (открытые точки Wi-Fi в публичных местах) этот баг мог использоваться для подмены сайтов. Злоумышленники, модифицировавшие публичную сеть, могли выдать небезопасное соединение с популярным сайтом (например, Gmail) за безопасное. Пользователи даже не смогли бы заподозрить неладное, поскольку программы, использующие Secure Transport (некоторые почтовые клиенты или браузер Safari, но не Firefox или Google Chrome), не выдают ошибку при проверке сертификата безопасности.

Apple закрыла уязвимость для своих мобильных устройств, однако настольная операционная система Mac OS X всё ещё подвержена атаке «человека посередине», то есть перехвату данных между пользователем и удалённым сервером. В субботу 22 февраля представители компании сообщили, что в курсе ситуации и собираются выпустить обновление для OS X в ближайшие несколько дней.

Пока обновление не вышло, владельцам мобильных устройств Apple в целях безопасности необходимо как можно быстрее обновить прошивку, а пользователям OS X — временно избегать подозрительных открытых сетей Wi-Fi и браузера Safari, в котором уязвимость до сих пор не устранена.

Храни вас https,
Никита Лихачёв,
TJournal

{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": ["\u0448\u0438\u0444\u0440\u043e\u0432\u0430\u043d\u0438\u0435","\u0441\u0442\u0430\u0442\u044c\u044f","\u043f\u0435\u0440\u0435\u0445\u0432\u0430\u0442_\u0434\u0430\u043d\u043d\u044b\u0445","\u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435_ios_7_0_6","\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c","\u0431\u0430\u0433\u0438","\u0430\u0442\u0430\u043a\u0430_\u0447\u0435\u043b\u043e\u0432\u0435\u043a_\u043f\u043e\u0441\u0435\u0440\u0435\u0434\u0438\u043d\u0435","\u0430\u043d\u0431","transport_layer_security","security_socket_layer","secure_transport","prism","man_in_the_middle_attack","mac_os_x","iphone","ipad","ios","goto_fail","apple"], "comments": 29, "likes": 20, "favorites": 0, "is_advertisement": false, "subsite_label": "tech", "id": 49838, "is_wide": true, "is_ugc": true, "date": "Sun, 23 Feb 2014 19:07:26 +0400", "is_special": false }
0
29 комментариев
Популярные
По порядку
Написать комментарий...
Служебный магнит

А мне на уроках информатики не разрешают использовать goto :(((99

20
Необычный клуб

Это чтоб у тебя фэйлы не такими очевидными были.

1
Добровольный кубок

бросай школу

1
Капитальный крюк

Удивляет, вообще, что эту конструкцию используют в проектах такого масштаба :|

1
Знаменитый хичхакер

В конструкции и использовании этого оператора нет ничего плохого. Как всегда, этот оператор может быть полезным и удобным, а также улучшать читаемость кода, но только если его правильно применять.

На лурке хорошая статья есть по этому поводу: https://lurkmore.to/GOTO

Если про конкретно этот случай говорить, то ошибка была в том, что невнимательно удалил строчку программист. Вместо goto там мог стоять вызов какой-нибудь другой функции. В этом плане очень интересно почитать анализ кода опенсурсных проектов на хабре.

1
Примитивный Филипп

И как этот анализ называется?
"Копипаста убивает опенсурсные проекты"?

0
Знаменитый хичхакер
0
Капитальный крюк

goto не подходит под парадигму ооп, в c#, например, он присутствует только из-за обратной совместимости. Наверное, ситуация в objective c такая же. Всегда можно написать код и использовать другие конструкции, вместо goto.

0
Демократический месяц

В некоторых хитрых математических алгоритмах goto сильно облегчает читаемость и простоту кода. И да, если формально под парадигму ооп он не подходит, то на практике нужно иметь ввиду, что неукоснительное следование парадигме ооп (как и любой другой парадигме) может приводить к появлению уродливых монстров.

0
Двойной татарин

жди звонка от apple

0
Бытовой будильник

Товарищи, в яблоке завелся паразит. А еще скоро вскроется, что 5s нечаянно отправили все отпечатки в АНБ.

5
Тайный кран

И скриншот в блоге, просто лишняя строчка
goto Anb;

Это все из-за невнимательности.

0
Русский Денис

goto fail
ну очень эпично)

3
Роковой калькулятор

Вы видите фейл, а я вижу, что компания пофиксила прошивку в телефоне 2009-го года. Ну разве это не круто?

3
Необычный клуб

Круто то, что телефон 2009 года у них один. Поддержка старых устройств производителями заканчивается обычно потому, что на поддержку всего своего зоопарка просто не хватит ресурсов.

0
Соответствующий Илья

Вы сейчас сморозили настолько несусветную глупость, что... хотя, неважно.

0
Роковой калькулятор

ок

0
Примитивный Филипп

"поддерживать устройства, выпущенные в 2009 году (как iPhone 3GS)" - ну а что им делать, если ещё полтора года назад они торговали этим устройствам по двухлетним контрактам в США? Забить на злобный баг они явно не могли

1
Системный мангал

http://tjournal.ru/paper/apple-winocm
Они эксплуатируют школьников

1
Генеральный меч

нам нечего таить

0
Законный историк

Сам только сегодня увидел это обновление

0
Письменный микроскоп

Есть мнение, что это закладка АНБ.
http://daringfireball.net/2014/02/apple_prism

0
Обыкновенный паук например

goto considered harmful

0
Товарный Денис

Ушел обновлять iOS...

0
Развитый хот-дог

goto очень мощный инструмент, хотя бы потому, что его запрещают использовать в школах и вузах

0
Равный кубок

Никого не удивило, что такой опаснейший баг никто не обнаружил за 5 лет? Неужели никто за 5 лет не попробовал недействительный сертификат?

0
Турецкий супер_стар

Это хитрый ход -- выдавить всех хитро*опых на iOS 7 с шестёрки.

1
Выгодный цвет

Привет друзья! Сегодня я буду рассказывать Вам о том, как заработать в интернете новичку с нуля 1000$ в месяц и более. На сегодняшний день я вышел на такой уровень дохода, да и сам когда-то я был новичком в свое время, поэтому я, как считаю, имею право написать такой урок.

Обязательно зарегистрируйтесь на сайте
Ссылка на сайт : http://cpapartner.ru/jlpk

Спешите!!! все совершенно бесплатно! ссылка ниже

–4
Актуальный хичхакер

Нету нихуя ссылки снизу, он нас наебывает, поцаны!

0
Читать все 29 комментариев
null