Технологии
Никита Лихачёв

Вот это fail

«Детский» баг Apple привёл к серьёзной угрозе безопасности на iOS и до сих пор не исправлен на OS X

21 февраля Apple выпустила обновления прошивок , исправляющее ошибку с безопасным подключением SSL. Как выяснилось, баг был вызван дилетантской ошибкой в нескольких строках кода и, возможно, был размещён благодаря АНБ.

В пятницу Apple выпустила сразу несколько обновлений прошивок: iOS 7.0.6 для iPhone и iPad, 6.1.6 для iPhone 3GS и iPod Touch, а также 6.0.2 для Apple TV. Несмотря на то, что обновления 7.0.* относятся к незначительным, не меняющих ничего кардинального в системе, показательно, что Apple продолжает поддерживать устройства, выпущенные в 2009 году (как iPhone 3GS).

Внешне обновления выглядели как ещё одно исправление багов малопонятных протоколов безопасности, однако их подробное описание оказалось более волнующим. По словам компании, ошибка заключалась в Secure Transport (надстройка над протоколами Secure Sockets Layer и Transport Layer Security), которая используется в устройствах Apple для предотвращения прослушивания и несанкционированного доступа к данным. 

Злоумышленники, имевшие доступ к управлению сетью, к которой подключён пользователь, могли собирать передаваемые данные через протокол безопасного соединения SSL/TLS и даже модифицировать компьютер пользователя при помощи эксплойтов.

Со-основатель «безопасного месседжера» Confide Джеффри Гроссман протестировал устройства со старыми прошивками и выяснил, что впервые эта уязвимость появилась в iOS 6.0, выпущенной 24 сентября 2012 года. Автор блога Daring Fireball Джон Грубер вспомнил, что в слайдах программы PRISM Агентства национальной безопасности сообщается, что Apple была «включена» в программу в октябре 2012 года.

Хотя это совпадение скорее напоминает теорию заговора, АНБ действительно могло использовать уязвимость для своих целей, даже не сотрудничая с Apple напрямую. По словам Грубера, АНБ тестирует все выпускаемые компанией прошивки, и они могли «включить» Apple в PRISM после того, как самостоятельно обнаружили баг в безопасном соединении.

Судя по опубликованному коду Apple, вся уязвимость была вызвана банальной опиской программиста, скорее всего, возникшей из-за случайного удаления одной из строк кода.

Специалист по шифрованию данных в Google Адам Лэнгли детально разобрал ошибку в своём блоге ImperialViolet. По его словам, из-за двойного повторения строчки [goto fail;] процедура проверки сертификата безопасности всегда проходила успешно.

В случае использования небезопасного соединения (открытые точки Wi-Fi в публичных местах) этот баг мог использоваться для подмены сайтов. Злоумышленники, модифицировавшие публичную сеть, могли выдать небезопасное соединение с популярным сайтом (например, Gmail) за безопасное. Пользователи даже не смогли бы заподозрить неладное, поскольку программы, использующие Secure Transport (некоторые почтовые клиенты или браузер Safari, но не Firefox или Google Chrome), не выдают ошибку при проверке сертификата безопасности.

Apple закрыла уязвимость для своих мобильных устройств, однако настольная операционная система Mac OS X всё ещё подвержена атаке «человека посередине», то есть перехвату данных между пользователем и удалённым сервером. В субботу 22 февраля представители компании сообщили, что в курсе ситуации и собираются выпустить обновление для OS X в ближайшие несколько дней.

Пока обновление не вышло, владельцам мобильных устройств Apple в целях безопасности необходимо как можно быстрее обновить прошивку, а пользователям OS X — временно избегать подозрительных открытых сетей Wi-Fi и браузера Safari, в котором уязвимость до сих пор не устранена.

Храни вас https,
Никита Лихачёв,
TJournal

#Статья #Apple #Mac_OS_X #iPhone #АНБ #iOS #безопасность #PRISM #iPad #шифрование #баги #Security_Socket_Layer #Transport_Layer_Security #Secure_Transport #goto_fail #обновление_iOS_7_0_6 #man_in_the_middle_attack #атака_человек_посередине #перехват_данных