XARA: Alles was wir wissen müssen

Informatische Sicherheit

Ayer publicamos en Actualidad iPhone que se había detectado un problema de seguridad grave que afecta a dispositivos que usan sistemas los operativos iOS y OS X. El problema wurde XARA getauft, Nicht autorisierter Cross-App-Ressourcenzugriff (das X, von dem ich annehme, ist für "Cross") und zielt auf den iCloud-Schlüsselbund ab, der im Fall von OS X von besonderer Bedeutung ist. Apple muss diesen Fehler beheben, aber Sie müssen auch nicht in Panik geraten.

In diesem Artikel werden wir versuchen zu erklären alles über XARA, was es tut, was es beeinflusst und was wir tun können, um zu verhindern, dass ein böswilliger Benutzer auf unsere iCloud-Schlüsselanhänger zugreift.

[UPDATE 20] Apple spricht über XARA:

"Anfang dieser Woche haben wir ein Sicherheitsupdate in Form einer Anwendung auf dem Server hinzugefügt, das Anwendungsdaten schützt und Anwendungen mit Sandbox-Konfigurationsproblemen aus dem Mac App Store blockiert." Sie antworteten auch auf eine Anfrage mit den Worten: "Wir haben weitere Patches in Arbeit und arbeiten mit Forschern zusammen, um das Problem vor Ort zu lösen."

Was ist XARA?

XARA ist der Name, der verwendet wird, um im selben Begriff zu vereinen Eine Gruppe von Exploits, die eine bösartige Anwendung verwenden, um über eine legitime Anwendung Zugriff auf sichere Informationen zu erhalten. Dazu verwenden sie die "Man-in-the-Middle" -Methode. Dies bedeutet, dass sie sich zwischen uns und einem legitimen Server befinden, der Phishing verwendet, um uns dazu zu verleiten, ihnen unsere Anmeldeinformationen zu geben.

Was ist das Ziel von XARA?

Unter OS X zielt XARA darauf ab die iCloud-Schlüsselbunddatenbank (iCloud Keychain), in dem wir unsere Benutzer und Passwörter speichern; WebSockets, ein Kommunikationskanal zwischen Anwendungen und Diensten; und Paketkennungen, die nur Sandbox-Anwendungen identifizieren und als Zieldatencontainer verwendet werden können.

Unter iOS zielt XARA auf URL-Schemata ab. URL-Diebstahl ist keine Sicherheitsanfälligkeit des Betriebssystems. Es kann verwendet werden, wenn kein offizieller Sicherheitsmechanismus vorhanden ist, um die gewünschte Funktionalität zu erreichen. Es scheint, dass der Fehler in iOS nicht so schwerwiegend ist, da seine Exposition viel geringer ist.

Wie werden Exploits verteilt?

Sicherheitsforscher haben Anwendungen erstellt und in den Mac App Store und den App Store hochgeladen. Im Fall von OS X können sie auch von einer anderen Website verteilt werden und wir können sie installieren, wenn wir sie über die Systemeinstellungen konfigurieren.

App Stores versuchen festzustellen, ob böswilliges Verhalten vorliegt. Wenn sie ein solches Verhalten im App Store feststellen, wie dies bei XARA der Fall ist, werden die Informationen für zukünftige Überprüfungen verwendet, um zu verhindern, dass dieselben Exploits in Zukunft auf den App Store zugreifen. So Der App Store wurde nicht kompromittiert.

Wie funktionieren diese Anwendungen?

Einfach ausgedrückt, fungieren sie als Vermittler zwischen dem Informationsaustausch oder in Sandbox-Anwendungen. Was sie tun, ist zu warten und "die Daumen zu drücken" und darauf zu warten, benutzt zu werden. Ist dies nicht der Fall, können sie nichts tun.

Im Fall des OS X iCloud-Schlüsselbunds können Sie Anmeldeinformationen vorregistrieren oder löschen und erneut registrieren. Mit WebSockets können Sie einen Port vorbeugend belegen. Mit Paketkennungen können Sie den Zugriffssteuerungslisten legitimer Anwendungen schädliche Unterziele hinzufügen.

Unter iOS können Sie nur legitime URLs entführen und Phishing betreiben.

Welche Art von Daten ist gefährdet?

ICloud-Schlüsselbunddaten, Websockets und URLs.

Was könnte getan werden, um XARA zu verhindern?

Am besten wäre ein System, in dem Anwendungen bei allen möglichen Kommunikationen sicher authentifiziert werden. Das ist Apples Job.

Wenn wir sehen, dass etwas in unserem Schlüsselbund gelöscht wurde, können wir denken, dass es ein Fehler ist, aber wenn wir eine Aufzeichnung sehen, die wir nicht erstellt haben, ist dies ein Symptom dafür, dass jemand Zugriff darauf hatte.

Apple muss das System aktualisieren, das ist das Wichtigste. Und du musst es so schnell wie möglich tun.

Kann ich feststellen, ob meine Daten abgefangen wurden?

Unter iOS müssen wir die gefälschte App mindestens einen Moment lang sehen, bevor wir zur legitimen App übergehen. Wenn wir nach einem Fehler suchen, werden wir es bemerken, aber wenn nicht, wäre es schwierig.

Warum wurde XARA veröffentlicht?

Die Ermittler haben den Fehler letztes Jahr entdeckt. Sie meldeten es Apple und die Cupertino-Leute baten sie um mindestens 6 Monate, um das Problem anzugehen. Nach 6 Monaten haben die Forscher es veröffentlicht.

Am schlimmsten ist, dass es unverantwortlich ist, sich nur als Sicherheitsforscher wichtig zu machen. Wenn ich einen solchen Fehler entdecke, arbeite ich mit dem Unternehmen zusammen, bis er behoben ist. Dann und nur dann würde er die Informationen veröffentlichen.

Darüber hinaus haben Forscher dies erkannt Apple hat daran gearbeitet, seit sie über das Problem informiert wurdenDas Veröffentlichen der Existenz dieser Sicherheitslücke wird Apple also nicht helfen, sich zu beeilen. Es dient nur dazu, für sich selbst zu werben und Benutzerdaten zu gefährden, da jetzt jeder böswillige Benutzer die veröffentlichten Informationen verwenden kann.

Andererseits hat Apple in dieser Zeit viele weitere wichtige Fehler behoben. Und es ist nicht so, dass XARA nicht gefährlich ist, sondern dass es nicht darum geht, Prioritäten zu setzen oder uns zu alarmieren, während wir es tun. Ein Aufruf zur Beruhigung.

Also, was sollten wir tun?

XARA ist eine Gruppe von Exploits, die behoben werden müssen, aber von Apple behoben werden müssen. Wie sie in sagen iMore, die Quelle dieses Artikels, Sie müssen nicht in Panik geratenJeder Benutzer eines Mac, iPhone oder iPad sollte jedoch informiert werden. Bis Apple das Problem behebt, ist Business as usual das Beste: Laden Sie keine Anwendungen zweifelhafter Herkunft herunter. Und ich habe zwei Beispiele angeführt: Wenn wir ein neues Spiel von einem unbekannten Entwickler aus dem App Store herunterladen und dieser uns auffordert, unser Passwort für den Zugriff auf unseren Schlüsselbund einzugeben, tun wir dies nicht. Und das Gleiche gilt für Benutzer, die den Jailbreak auf Ihrem Gerät haben, aber auch in diesen Fällen Es ist wichtig, die Optimierungen aus den offiziellen Repositories zu verwenden.


Du bist interessiert in:
Laut Apple ist es das effektivste Sicherheitsunternehmen der Welt
Folgen Sie uns auf Google News

Einen Kommentar, hinterlasse deinen

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Manuel Gonzalez sagte

    Wie immer sind Ihre Artikel sehr objektiv und interessant, Grüße aus Mexiko!