Новое программное обеспечение взламывает связку ключей в Mac OS X

Новое программное обеспечение взламывает связку ключей в Mac OS X

Новое программное средство позволяет потенциальным хакерам Mac OS легко похищать связку ключей и пароли пользователей, входивших в систему, а также предоставлять несанкционированным приложениям администраторский уровень доступа. Программное обеспечение Keychaindump было создано финским программистом Юуусо Салоненом, ранее ставшим автором программного файерволла Radio Silence для Mac OS X.

Связка ключей в Mac OS X представляет собой систему управления паролями, созданную с тем, чтобы хранить и получать быстрый доступ к пользовательским логинам и паролям от разных сервисов. Изначально связка ключей обладает высокой степенью защиты внутренних данных. "Пароли в связке шифруются многократно различными способами. Некоторые из этих ключей шифруются по принципу матрешки - одни ключи шифруются другими", - говорит Салонен.

"Мастер-ключ открывает первый слой шифрования и дальше доступ к соответствующим ключам осуществляется по цепочке, тогда как весь каскад дешифрования происходит при помощи шифровальной функции PBKDF2", - рассказывает финский разработчик, передает cybersecurity.ru.

Программа Салонена использует изощренную технику распознавания, которая сканирует оперативную память компьютера на предмет нахождения в ней процесса securyd, управляющего операциями, связанными со связкой ключей. В Keychaindump не используют никаких уязвимостей в Mac OS X или процессе securityd, но вместо этого используют особенность подхода Apple - автоматически дешифровывать пользовательские связки ключей, когда те входят в их аккаунты, а также хранит их в памяти для наиболее быстрого доступа.

По словам независимых экспертов, сам алгоритм программы Apple не обязательно плох, так как он имеет встроенную систему дополнительной защиты, к примеру просит ввести дополнительный пароль на доступ к связке, однако в конечном итоге и он также подвержен взлому, кроме того, если программа запускается под аккаунтом администратора, то она может получить еще большие привилегии.

"Моя программа не использует никаких уязвимостей, так как для начала она требует root-доступ к системе, а как знают большинство администраторов, root-доступ - это уже многое", - говорит Салонен.

Сам финский разработчик говорит, что он надеется на легальное использование его программы для тестирования защищенности систем. При этом, он говорит, что программа доступна в исходных кодах и от злонамеренного использования никто не застрахован.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru