iCloud Keychain漏洞允许黑客窃取敏感数据

Apple最近修复了iCloud keychain漏洞,可以通过黑客利用,从iCloud用户窃取敏感数据。

缺陷允许黑客运行中间人(MITM)攻击以获得敏感的用户信息(即名称,密码,信用卡数据和Wi-Fi大乐透走势图500期图信息)。

Songterm安全的研究员Alex Rayocea在3月发现了一个漏洞,被追踪为CVE-2017-2448,影响了iCloud Keychain。

苹果迅速 固定的 该问题以及其产品的其他错误,在3月底。

iCloud keychain同步功能允许Apple用户以这种方式同步其钥匙链,以这种方式在所有用户的Apple设备中共享密码和其他敏感数据。

Apple为同步过程实现了端到端加密,加密依赖于每个设备唯一的同步标识密钥。

数据通过iCloud键值存储(KV)传输,并且应用程序和KV之间的任何连接由“SyncDefaultSD”和其他ICLoud系统服务仲裁。

研究人员RADOCEA在开源实现中发现了一个漏洞的关闭记录(OTR.)消息传递协议。如果它是一个名为“签名同步圈”的一组信任组的一部分,则任何设备都可以传输OTR数据。对符号圈的访问需要从现有设备和用户交互的许可。

““签名的同步圈”与来自每个设备的同步标识的私钥以及从用户的iCloud密码派生的密钥签名。” reads the 博客帖子 由radocea出版。“为了用新设备更新“签名的同步圈”,圆圈的现有成员必须批准应用程序票证并将请求成员的公钥添加到圆圈。必须使用从用户的iCloud密码派生的密钥签名此应用程序票证,并且批准设备类似地提示用户验证iCloud密码。这需要用户对请求设备的交互以及已经在圆圈中的设备上进行交互,以验证两个设备是否具有用户当前的iCloud密码。”

rayocea发现可以绕过OTR的签名验证过程,这意味着攻击者可以启动MITM攻击以协商OTR会话,而无需同步识别密钥。

当钥匙扣数据正在同步拦截相关数据时,黑客可以利用漏洞冒充圆圈中的其他设备。注意,无法利用缺陷加入签名圈。

专家突出显示,如果用户没有’t为其帐户启用双因素验证,攻击者可以通过捕获其iCloud密码来访问目标帐户。

“考虑到OTR使用临时密钥进行加密,该缺陷意味着与中间能力中的人员不再需要同步身份密钥,以协商OTR会话以接收秘密。虽然攻击者无法使用此缺陷加入签名圆圈,但是当钥匙扣物品正在同步时,它们可以模拟圆圈中的任何对等体以拦截钥匙扣秘密。”继续博客帖子。

“对于对攻击者获得用户钥匙扣秘密的对手,对手可以利用这种缺陷 一些 接受钥匙孔秘密的能力。首先,假设未为用户启用双因素身份验证,具有受害者的iCloud密码的攻击者将能够直接访问和修改用户的iCloud KVS数据中的条目,“ 

专家还警告说,可以修改iCloud kVs条目,并为TLS通信缺少证书固定,这些通信将门打开攻击者的门。

“第二,与后端访问iCloud kVs的复杂对手也能够修改条目以执行攻击,”研究人员表示。 “第三,”SyncDefaultSD“服务不执行TLS通信的证书固定。没有键固定,从任何受信任的系统证书颁发机构的恶意发布的TLS证书可以拦截到iCloud kvs Web服务器的TLS会话,也可以执行攻击。“

Apple通过改进OTR数据包真实性的验证来解决漏洞。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请