由于六位研究人员揭露了所谓的 XARA(“跨应用程序资源访问”)缺陷,这家加州公司表示已于上周实施了补丁,但尚未达到 Mac OS 级别或 iOS。“我们实施了服务器端更新,以保护应用程序数据并阻止 Mac App Store 中沙箱配置不当的应用程序。我们正在开发其他补丁,并正在与研究人员讨论其余的分析。”苹果发言人向该网站解释道爱摩。
简而言之,苹果刚刚设置了一个新的屏障,但大部分工作仍有待完成:纠正易受攻击的系统机制,这些机制允许恶意应用程序从其他应用程序窃取密码和数据(请阅读下文)。
文章发表于6月17日
Mac OS X 和 iOS,完全容易遭受数据和密码盗窃
iCloud 标识符、银行代码、1Password 密码、微信照片……一组研究人员揭露了一系列 0day 缺陷,使他们能够捕获大量敏感数据。超过 88% 的应用程序容易受到攻击。目前看不到解决办法。
这是六名研究人员与五个院系(印第安纳大学伯明顿分校、佐治亚理工学院、北京大学、清华大学、中国科学院)联手刚刚扔进池塘的一块巨石。他们想知道 iOS 和 Mac OS X 应用程序传说中的防水功能(一种旨在防止数据泄露的计算原理)是否真实。答案:根本不是,作为证据,他们刚刚揭露了一系列严重缺陷,这些缺陷可能会让海盗高兴一会儿。
在他们的学习研究人员表明,可以在 Mac OS X 或 iOS 上创建能够渗透“钥匙串”数据库的恶意应用程序,该数据库引用系统上安装的所有应用程序的身份验证数据。这就是他们设法获取 iCloud、Google、Facebook、Twitter 凭据以及 Chrome 存储的任何凭据的方式。
即时数据拦截
研究人员还开发了一种能够进入应用程序“沙箱”的应用程序,也就是说,它存储数据的空间应该是完全无法访问的。结果:他们设法从微信(照片、消息)、Evernote(笔记、文档)和 MoneyControl(财务资产负债表)中窃取数据。
最后,我们大学的黑客揭露了与应用程序之间的通信机制相关的缺陷,例如 IPC(进程间通信)或 URL 方案。它们使得拦截动态交换的数据成为可能,而用户却无法意识到这一点,“中间人”风格。因此,研究人员设法通过其浏览器扩展拦截密码管理器 1Password 收集的所有密码。或者 Facebook 通过 Facebook Connect 分配给第三方服务的身份验证令牌。
所有这些攻击都与对应用程序资源的某些访问控制未执行或执行不当有关。这就是为什么研究人员将这些攻击称为“跨应用程序资源访问”或“XARA”。他们使用自己开发的扫描仪测试了 1,612 个 Mac 应用程序和 200 个 iOS 应用程序的漏洞。结果相当令人担忧:88.6% 的软件存在漏洞。
他们绕过了 App Store 和 Mac App Store 的严格控制
您可能会说,没什么大不了的,所有这些攻击都需要在系统上安装恶意应用程序。但是,您只能从 Mac App Store 或以其严格的安全控制而闻名的 App Store 下载应用程序。严重错误!研究人员设法将所有恶意应用程序放置在苹果商店中。这本身就已经是一项成就了。
就这家加州公司而言,它似乎非常恼火。研究人员去年 10 月向苹果公司通报了他们的缺陷,但尚未发布任何严重的修复程序。必须指出的是,这些缺陷与 Mac OS X 和 iOS 系统的基本机制有关。这些不是简单的代码错误,而是设计错误。因此,纠正它们并不容易,因为您必须重新思考系统的工作原理并教导第三方开发人员如何将新的保护措施集成到他们的应用程序中。广阔的建筑工地。
来源: