由於六位研究人員揭露了所謂的 XARA(「跨應用程式資源存取」)缺陷,這家加州公司表示已於上週實施了補丁,但尚未達到 Mac OS 等級或 iOS。「我們實施了伺服器端更新,以保護應用程式資料並阻止 Mac App Store 中沙箱配置不當的應用程式。我們正在開發其他補丁,並正在與研究人員討論其餘的分析。蘋果發言人向該網站解釋道愛摩。
簡而言之,蘋果剛剛設置了一個新的屏障,但大部分工作仍有待完成:糾正易受攻擊的系統機制,這些機制允許惡意應用程式從其他應用程式竊取密碼和資料(請閱讀下文)。
文章發表於6月17日
Mac OS X 和 iOS,完全容易遭受資料和密碼竊取
iCloud 識別碼、銀行代碼、1Password 密碼、微信照片…一組研究人員揭露了一系列 0day 缺陷,使他們能夠捕獲大量敏感資料。超過 88% 的應用程式容易受到攻擊。目前看不到解決辦法。
這是六名研究人員與五個系所(印第安納大學伯明頓分校、喬治亞理工學院、北京大學、清華大學、中國科學院)聯手剛丟進池塘的一塊巨石。他們想知道 iOS 和 Mac OS X 應用程式傳說中的防水功能(一種旨在防止資料外洩的計算原理)是否真實。答:根本不是,作為證據,他們剛剛揭露了一系列嚴重缺陷,這些缺陷可能會讓海盜高興一會兒。
在他們的學習研究人員表明,可以在 Mac OS X 或 iOS 上創建能夠滲透「鑰匙串」資料庫的惡意應用程序,該資料庫引用系統上安裝的所有應用程式的身份驗證資料。這就是他們設法獲取 iCloud、Google、Facebook、Twitter 憑證以及 Chrome 儲存的任何憑證的方式。
即時資料攔截
研究人員還開發了一種能夠進入應用程式「沙箱」的應用程序,也就是說,它儲存資料的空間應該是完全無法存取的。結果:他們設法從微信(照片、訊息)、Evernote(筆記、文件)和 MoneyControl(財務資產負債表)中竊取資料。
最後,我們大學的駭客揭露了與應用程式之間的通訊機制相關的缺陷,例如 IPC(進程間通訊)或 URL 方案。它們使得攔截動態交換的資料成為可能,而使用者卻無法意識到這一點,「中間人」風格。因此,研究人員設法透過其瀏覽器擴充功能攔截密碼管理器 1Password 收集的所有密碼。或 Facebook 透過 Facebook Connect 指派給第三方服務的驗證令牌。
所有這些攻擊都與對應用程式資源的某些存取控制未執行或執行不當有關。這就是為什麼研究人員將這些攻擊稱為「跨應用程式資源存取」或「XARA」。他們使用自己開發的掃描器測試了 1,612 個 Mac 應用程式和 200 個 iOS 應用程式的漏洞。結果相當令人擔憂:88.6% 的軟體有漏洞。

他們繞過了 App Store 和 Mac App Store 的嚴格控制
您可能會說,沒什麼大不了的,所有這些攻擊都需要在系統上安裝惡意應用程式。但是,您只能從 Mac App Store 或以其嚴格的安全控製而聞名的 App Store 下載應用程式。嚴重錯誤!研究人員設法將所有惡意應用程式放置在蘋果商店中。這本身就已經是一項成就了。
就這家加州公司而言,它似乎非常惱火。研究人員去年 10 月向蘋果通報了他們的缺陷,但尚未發布任何嚴重的修復。必須指出的是,這些缺陷與 Mac OS X 和 iOS 系統的基本機制有關。這些不是簡單的程式碼錯誤,而是設計錯誤。因此,糾正它們並不容易,因為您必須重新思考系統的工作原理並教導第三方開發人員如何將新的保護措施整合到他們的應用程式中。廣闊的建築工地。
來源: