Zamknij reklame

W październiku 2014 roku grupie sześciu badaczy udało się ominąć wszystkie mechanizmy bezpieczeństwa firmy Apple, aby umieścić aplikację w sklepach Mac App Store i App Store. W praktyce mogą one wprowadzić na urządzenia Apple złośliwe aplikacje, które będą w stanie uzyskać bardzo cenne informacje. Zgodnie z umową z Apple fakt ten miał być niepublikowany przez około sześć miesięcy, czego badacze się dotrzymali.

Co jakiś czas słyszymy o luce w zabezpieczeniach, każdy system ją ma, ale ta jest naprawdę duża. Umożliwia atakującemu przepchnięcie aplikacji przez obie historie aplikacji, co może ukraść hasło pęku kluczy iCloud, aplikację Mail i wszystkie hasła przechowywane w przeglądarce Google Chrome.

[identyfikator YouTube=”S1tDqSQDngE” szerokość=”620″ wysokość=”350″]

Luka umożliwia złośliwemu oprogramowaniu uzyskanie hasła z praktycznie dowolnej aplikacji, zarówno preinstalowanej, jak i aplikacji innej firmy. Grupie udało się całkowicie pokonać sandboxing i w ten sposób pozyskać dane z najczęściej używanych aplikacji, takich jak Everenote czy Facebook. Całość została opisana w dokumencie „Nieautoryzowany dostęp do zasobów między aplikacjami w systemie MAC OS X i iOS”.

Apple nie wypowiedział się publicznie w tej sprawie, a jedynie zażądał od badaczy bardziej szczegółowych informacji. Chociaż Google usunął integrację pęku kluczy, nie rozwiązuje to problemu jako takiego. Twórcy 1Password potwierdzili, że nie mogą w 100% zagwarantować bezpieczeństwa przechowywanych danych. Gdy osoba atakująca dostanie się do Twojego urządzenia, nie będzie ono już Twoim urządzeniem. Apple musi znaleźć rozwiązanie na poziomie systemu.

Źródła: Rejestr, AgileBits, Kult Mac
Tematy: ,
.