Apple подтверждает проблему безопасности резервных копий iOS 10

Apple подтверждает проблему безопасности резервных копий iOS 10

Apple подтверждает проблему безопасности резервных копий iOS 10

Apple недавно признали проблему защищенности шифрования при резервном копировании iOS 10, позволяющую проводить атаку брутфорс (Brute Force Attack), подбирая 6 000 000 паролей в секунду.

Выпущенная в середине сентября iOS 10 исправила в общей сложности 7 уязвимостей, наиболее серьезная из которых может привести к атаке посредника (man-in-the-middle attack). Поскольку iOS 10 имела ошибку, превращающую смартфоны в кирпич, Apple поспешили выпустить iOS 10.0.1, которая также включает исправление обнаруженной в прошлом месяце уязвимости.

Брешь в безопасности локальных резервных копий в iOS 10 была обнаружена ElcomSoft, компанией, специализирующейся на инструментах восстановления пароля. По их мнению, в iOS 10 локальные резервные копии гораздо больше подвержены атаке брутфорс, чем в предыдущих версиях.

По словам ElcomSoft, они смогли восстановить пароли из резервных копий iOS 10 со скоростью в несколько тысяч раз быстрее по сравнению с прошлыми версиями прошивки. Похоже на то, что причиной подобного является введенные в iOS 10 автономные (iTunes) резервные копии.

Эксперт ElcomSoft Олег Афонин объясняет в своем блоге, что в прошивке iOS 10 реализован новый механизм проверки пароля в резервных копиях. Это позволяет злоумышленникам подбирать пароли в 2500 раз быстрее, чем в прошлых версиях. Афонин утверждает, что эксперимент был проведен на компьютере под управлением процессора Intel i5.

ElcomSoft на данный момент не предоставили никаких конкретных деталей относительно этой уязвимости, хотя упомянули, что соответствующий эксплоит был добавлен в Elcomsoft Phone Breaker 6.10. Компания также утверждает, что на том же компьютере, но с прошивкой iOS 9, удается подбирать пароли с периодичностью 2 400 паролей в секунду. В случае с iOS 10, эта цифра 6000000 паролей в секунду.

Только защищенные паролем локальные резервные копии, полученные с помощью устройств на iOS 10 позволяют злоумышленнику использовать этот новый вектор для атак. Афонин отмечает, что старый механизм защиты также доступен в iOS 10 и обеспечивает тот же уровень защиты, что и для предыдущих версий платформы.

«Все версии ОС до 10 имели очень надежную защиту. Теперь же мы можем сломать защиту паролем гораздо быстрее» - говорит Владимир Каталов, генеральный директор компании ElcomSoft.

Apple уже подтвердили наличие этой проблемы и обещают выпустить патч в следующем обновлении ОС. Компания подчеркнула, что данная брешь в безопасности не распространяется на резервные копии ICloud.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru