XARA: alles wat we moeten weten

Informatische beveiliging

Gisteren publiceerden wij in Actualidad iPhone dat er een ernstig beveiligingsprobleem is ontdekt dat gevolgen heeft voor apparaten die gebruikmaken van de iOS- en OS X-besturingssystemen is XARA gedoopt, Ongeautoriseerde Cross-app Resource Access (ik neem aan dat de X voor "cross" is) en richt zich op de iCloud-sleutelhanger, wat van bijzonder belang is in het geval van OS X​ Apple moet deze bug oplossen, maar je hoeft ook niet in paniek te raken.

In dit artikel zullen we proberen uit te leggen alles over XARA, wat het doet, wat het beïnvloedt en wat we kunnen doen om te voorkomen dat een kwaadwillende gebruiker toegang krijgt tot onze iCloud-sleutelhangers.

[UPDATE 20/6/2015] Apple heeft het over XARA:

"Eerder deze week hebben we een beveiligingsupdate toegevoegd in de vorm van een applicatie op de server die applicatiegegevens beveiligt en applicaties met sandboxconfiguratieproblemen uit de Mac App Store blokkeert." Ze reageerden ook op een vraag: "We hebben meer patches in uitvoering en we werken samen met onderzoekers om het probleem ter plaatse aan te pakken."

Wat is XARA?

XARA is de naam die wordt gebruikt om zich in dezelfde term te verenigen een groep exploits die een kwaadaardige applicatie gebruiken om toegang te krijgen tot beveiligde informatie via een legitieme applicatie​ Ze doen dit door de "man-in-the-middle" -methode te gebruiken, wat betekent dat ze zich tussen ons en een legitieme server bevinden die phishing gebruikt om ons te misleiden om ze onze inloggegevens te geven.

Wat is het doel van XARA?

Op OS X streeft XARA ernaar de iCloud-sleutelhangerdatabase (iCloud-sleutelhanger), waar we onze gebruikers en wachtwoorden opslaan; WebSockets, een communicatiekanaal tussen applicaties en geassocieerd met services; en pakket-ID's, die alleen sandbox-applicaties identificeren en kunnen worden gebruikt als doelgegevenscontainers.

Op iOS richt XARA zich op URL-schema's. URL-diefstal is geen kwetsbaarheid voor het besturingssysteem. Het kan worden gebruikt als er geen officieel beveiligingsmechanisme is om de gewenste functionaliteit te bereiken. Het lijkt erop dat in iOS de storing niet zo ernstig is, omdat de blootstelling veel beperkter is.

Hoe worden exploits verspreid?

Beveiligingsonderzoekers hebben applicaties gemaakt en deze geüpload naar de Mac App Store en de App Store. In het geval van OS X kunnen ze ook worden gedistribueerd door een andere website en we kunnen ze installeren als we dit configureren vanuit de systeemvoorkeuren.

App-winkels proberen vast te stellen of er sprake is van kwaadaardig gedrag. Als ze dergelijk gedrag detecteren in de App Store, zoals het geval is bij XARA, wordt de informatie gebruikt voor toekomstige beoordelingen om te voorkomen dat dezelfde exploits in de toekomst toegang krijgen tot de App Store. Zo de App Store is niet gecompromitteerd.

Hoe werken deze applicaties?

Simpel gezegd fungeren ze als tussenpersoon tussen de uitwisseling van informatie of in sandbox-applicaties. Wat ze doen is wachten en "hun vingers kruisen", wachtend om gebruikt te worden. Als dit niet het geval is, kunnen ze niets doen.

In het geval van de OS X iCloud-sleutelhanger kunt u uw inloggegevens vooraf registreren of verwijderen en opnieuw registreren. Met WebSockets kunt u preventief een poort bezetten. Met pakket-ID's kunt u kwaadaardige subtargets toevoegen aan de toegangscontrolelijsten van legitieme applicaties.

Op iOS kun je alleen legitieme URL's kapen en phishing uitvoeren.

Welke gegevens lopen gevaar?

ICloud-sleutelhangergegevens, websockets en URL's.

Wat kan er worden gedaan om XARA te voorkomen?

Het beste zou een systeem zijn waarin applicaties veilig worden geverifieerd in alle mogelijke communicatie. Dat is de taak van Apple.

Als we zien dat er iets is verwijderd op onze sleutelhanger, kunnen we denken dat het een mislukking is, maar als we een record zien dat we niet hebben gemaakt, is het een symptoom dat iemand er toegang toe heeft gehad.

Apple moet het systeem updaten, dat is het allerbelangrijkste. En je moet het zo snel mogelijk doen.

Is het mogelijk om te weten of mijn gegevens zijn onderschept?

Op iOS moeten we de nep-app minstens een moment zien voordat we doorgaan naar de legitieme app. Als we op zoek zijn naar een mislukking, zouden we het merken, maar zo niet, dan zou het moeilijk zijn.

Waarom is XARA gepubliceerd?

Onderzoekers ontdekten de fout vorig jaar. Ze rapporteerden het aan Apple en de mensen uit Cupertino vroegen hen minstens zes maanden om het probleem aan te pakken. Na 6 maanden hebben de onderzoekers het openbaar gemaakt.

Het ergste is dat het onverantwoordelijk is dat ze alleen maar dienen om zichzelf belangrijk te maken als beveiligingsonderzoekers. Wat ik zou doen als ik zo'n bug ontdek, is met het bedrijf samenwerken totdat het is opgelost. Dan, en alleen dan, zou hij de informatie publiceren.

Bovendien hebben onderzoekers dat erkend Apple heeft eraan gewerkt sinds hun werd verteld over het probleem, dus het publiceren van het bestaan ​​van deze beveiligingsfout zal Apple niet helpen om te haasten. Het zal alleen dienen om zichzelf te promoten en om gebruikersgegevens in gevaar te brengen, aangezien nu elke kwaadwillende gebruiker de gepubliceerde informatie kan gebruiken.

Aan de andere kant heeft Apple in deze periode veel meer belangrijke bugs verholpen. En het is niet dat XARA niet gevaarlijk is, zo niet dat het niet zozeer is dat we er prioriteit aan geven of ons alarmeren terwijl we het doen. Een oproep om te kalmeren.

Dus, wat zullen we doen?

XARA is een groep exploits die moeten worden verholpen, maar die door Apple moeten worden verholpen. Zoals ze zeggen iMore, de bron van dit artikel, je hoeft niet in paniek te raken, maar elke gebruiker van een Mac, iPhone of iPad moet worden geïnformeerd. Totdat Apple het probleem heeft opgelost, is het beste business as usual: download geen applicaties van dubieuze oorsprong​ En ik heb twee voorbeelden gegeven: als we een nieuw spel downloaden van een onbekende ontwikkelaar uit de App Store en ze ons vragen om ons wachtwoord in te voeren om toegang te krijgen tot onze sleutelhanger, doen we dat niet. En hetzelfde met gebruikers die de jailbreak op uw apparaat hebben, maar in deze gevallen ook het is belangrijk om de tweaks van de officiële repositories te gebruiken.


Ben je geïnteresseerd in:
Volgens Apple is het het meest effectieve bedrijf ter wereld op het gebied van beveiliging
Volg ons op Google Nieuws

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Manuel Gonzalez zei

    Zoals altijd zijn uw artikelen zeer objectief en interessant, groeten uit Mexico!