Новое программное обеспечение взламывает связку ключей в Mac OS X

Новое программное обеспечение взламывает связку ключей в Mac OS X

Новое программное средство позволяет потенциальным хакерам Mac OS легко похищать связку ключей и пароли пользователей, входивших в систему, а также предоставлять несанкционированным приложениям администраторский уровень доступа. Программное обеспечение Keychaindump было создано финским программистом Юуусо Салоненом, ранее ставшим автором программного файерволла Radio Silence для Mac OS X.

Связка ключей в Mac OS X представляет собой систему управления паролями, созданную с тем, чтобы хранить и получать быстрый доступ к пользовательским логинам и паролям от разных сервисов. Изначально связка ключей обладает высокой степенью защиты внутренних данных. "Пароли в связке шифруются многократно различными способами. Некоторые из этих ключей шифруются по принципу матрешки - одни ключи шифруются другими", - говорит Салонен.

"Мастер-ключ открывает первый слой шифрования и дальше доступ к соответствующим ключам осуществляется по цепочке, тогда как весь каскад дешифрования происходит при помощи шифровальной функции PBKDF2", - рассказывает финский разработчик, передает cybersecurity.ru.

Программа Салонена использует изощренную технику распознавания, которая сканирует оперативную память компьютера на предмет нахождения в ней процесса securyd, управляющего операциями, связанными со связкой ключей. В Keychaindump не используют никаких уязвимостей в Mac OS X или процессе securityd, но вместо этого используют особенность подхода Apple - автоматически дешифровывать пользовательские связки ключей, когда те входят в их аккаунты, а также хранит их в памяти для наиболее быстрого доступа.

По словам независимых экспертов, сам алгоритм программы Apple не обязательно плох, так как он имеет встроенную систему дополнительной защиты, к примеру просит ввести дополнительный пароль на доступ к связке, однако в конечном итоге и он также подвержен взлому, кроме того, если программа запускается под аккаунтом администратора, то она может получить еще большие привилегии.

"Моя программа не использует никаких уязвимостей, так как для начала она требует root-доступ к системе, а как знают большинство администраторов, root-доступ - это уже многое", - говорит Салонен.

Сам финский разработчик говорит, что он надеется на легальное использование его программы для тестирования защищенности систем. При этом, он говорит, что программа доступна в исходных кодах и от злонамеренного использования никто не застрахован.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru