查看原文
其他

苹果修复可导致iCloud密钥链机密被盗的漏洞

代码卫士 2022-04-06


苹果公司最近修复了一个本可被中间人攻击者利用获取用户敏感信息的密钥链漏洞。研究人员在周一发布了漏洞详情。


3月末,苹果在iOS、macOS和其它产品中修复的漏洞之一是CVE-2017-2448,它是由来自Longterm安全公司研究员Alex Radocea发现的一个密钥链弱点。


Radocea表示,该漏洞影响存储账户姓名、密码、信用卡数据和无线网络信息的iCloud密钥链。iCloud密钥链同步功能能让用户同步密钥链,从而从所有苹果设备访问密码和其它数据。


苹果公司当初在设计iCloud密钥链时强调了其高度安全性,指出即使是NSA也无法窃取用户秘密。这个同步功能使用端对端加密来交换数据,而加密依赖于每个设备独有的同步身份密钥,而且加密密钥永远不会暴露给iCloud。


数据通过iCloud 密钥值存储 (KVS) 传输数据,应用程序可使用KVS同步iCloud用户数据。应用程序和KVS之间的通信通过“syncdefaultsd”和其它iCloud系统服务判断。KVS跟每个用户账户绑定并且访问KVS要求目标账户的凭证或所拦截的iCloud验证口令。


这个漏洞跟苹果对开源的OTR信息安全协议实现有关。如果设备是“同步签名圈”的信任组的一部分,那么它们智能传输OTR数据。“同步签名圈”是通过一个跟每台设备关联的同步身份密钥和衍生自用户iCloud密码的密钥签名的。加入这个圈子要求获取现有设备和用户交互的权限。


研究人员发现由于对出错信息的不当处理,OTR的签名验证例程可被绕过,中间人攻击这能够在无需同步身份密钥的情况下谈判OTR会话。


虽然攻击者不能利用这个漏洞加入签名圈,但它能在密钥链数据同步时让设备模拟圈内的其它设备,拦截密码和其它敏感信息。Radocea指出,“攻击者要获取用户密钥链机密,需要利用这个漏洞和其它一些功能接收密钥链机密。首先假设双因素验证并未为用户启用,拥有用户iCloud密码的攻击者能直接访问并更改用户iCloud KVS数据的条目。其次,拥有iCloud KVS后台访问权限的攻击者能更改条目实施攻击。再次,’syncdefaultsd’ 服务并不会为TLS通信实施证书锁定。没有证书锁定,任何可信任系统证书颁发机构恶意发布的TLS证书就能拦截TLS会话实施攻击。”


Radocea指出,攻击者获取iCloud密码通常都很容易,尤其是很多人会使用弱密码或在多个平台上复用密码。苹果表示已通过改进OTR包真实性的验证功能解决了这个问题。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存