XARA: wszystko, co musimy wiedzieć

Bezpieczeństwo informatyczne

Wczoraj opublikowaliśmy w Actualidad iPhone że wykryto poważny problem bezpieczeństwa, który wpływa na urządzenia korzystające z systemów operacyjnych iOS i OS X. Problem został ochrzczony jako XARA, Nieautoryzowany dostęp do zasobów między aplikacjami (X, jak sądzę, oznacza „krzyż”) i celuje w pęk kluczy iCloud, przy czym OS X jest przedmiotem szczególnej troski. Apple musi naprawić ten błąd, ale nie ma też powodu do paniki.

W tym artykule postaramy się to wyjaśnić wszystko związane z XARA, co robi, na co wpływa i co możemy zrobić, aby uniemożliwić złośliwemu użytkownikowi dostęp do naszych pęków kluczy iCloud.

[AKTUALIZACJA 20] Apple mówi o XARA:

„Wcześniej w tym tygodniu dodaliśmy aktualizację zabezpieczeń aplikacji po stronie serwera, która zabezpiecza dane aplikacji i blokuje aplikacje z problemami z piaskownicą Mac App Store”. Odpowiedzieli również na zapytanie, mówiąc, że „Mamy więcej poprawek w toku i współpracujemy z naukowcami, aby rozwiązać problem w terenie”.

Co to jest XARA?

XARA to nazwa używana do zjednoczenia w tym samym terminie grupa exploitów wykorzystujących złośliwą aplikację w celu uzyskania dostępu do bezpiecznych informacji za pośrednictwem legalnej aplikacji. Robią to za pomocą metody „man-in-the-middle”, co oznacza, że ​​stawiają się między nami a legalnym serwerem za pomocą phishingu, aby skłonić nas do podania im naszych danych uwierzytelniających.

Jaki jest cel XARA?

W systemie OS X XARA ma na celu Baza danych pęku kluczy iCloud (pęk kluczy iCloud), w którym przechowujemy nasze nazwy użytkownika i hasła; WebSockets, kanał komunikacji między aplikacjami i powiązanymi usługami; oraz identyfikatory pakietów, które identyfikują tylko aplikacje piaskownicy i mogą być używane jako docelowe kontenery danych.

W systemie iOS XARA celuje w schematy adresów URL. Kradzież adresu URL nie jest luką w systemie operacyjnym. Można go użyć, jeśli nie ma oficjalnego mechanizmu bezpieczeństwa w celu osiągnięcia pożądanej funkcjonalności. Wydaje się, że w iOS błąd nie jest tak poważny, ponieważ jego ekspozycja jest znacznie bardziej ograniczona.

W jaki sposób dystrybuowane są exploity?

Analitycy bezpieczeństwa stworzyli aplikacje i przesłali je do Mac App Store i App Store. W przypadku OS X mogą być również dystrybuowane na innej stronie internetowej i możemy je zainstalować, jeśli skonfigurujemy to z preferencji systemowych.

Sklepy z aplikacjami próbują zidentyfikować złośliwe zachowanie. Jeśli wykryją zachowanie tego typu w App Store, jak ma to miejsce w przypadku XARA, informacje te są wykorzystywane do przyszłych wersji, aby zapobiec dostępowi tych samych exploitów do App Store w przyszłości. Więc App Store nie został naruszony.

Jak działają te aplikacje?

Mówiąc najprościej, działają jako pośrednicy między wymianą informacji lub w aplikacjach piaskownicy. To, co robią, to czekanie i „trzymanie kciuków”, czekając na użycie. Jeśli tak nie jest, nie mogą nic zrobić.

W przypadku pęku kluczy OS X iCloud możesz wstępnie zarejestrować lub wyczyścić i ponownie zarejestrować poświadczenia. Dzięki WebSockets możesz zapobiegawczo zająć port. Dzięki identyfikatorom pakietów możesz dodawać złośliwe cele podrzędne do list kontroli dostępu legalnych aplikacji.

W systemie iOS możesz przejmować tylko legalne adresy URL i wykorzystywać phishing.

Jakiego rodzaju dane są zagrożone?

Dane z pęku kluczy iCloud, gniazd sieciowych i adresów URL.

Co można zrobić, aby zapobiec XARA?

Najlepszy byłby system, w którym aplikacje będą bezpiecznie uwierzytelniane we wszystkich możliwych komunikacje. To jest zadanie Apple.

Jeśli widzimy, że coś zostało usunięte z naszego pęku kluczy, możemy pomyśleć, że to pomyłka, ale jeśli widzimy zapis, którego nie zrobiliśmy, jest to symptom, że ktoś miał do niego dostęp.

Apple musi zaktualizować system, to jest najważniejsze. I trzeba to zrobić jak najszybciej.

Czy można wiedzieć, czy moje dane zostały przechwycone?

Na iOS musimy zobaczyć fałszywą aplikację przynajmniej przez chwilę, zanim przejdziemy do legalnej aplikacji. Jeśli szukamy błędu, zauważymy go, ale jeśli nie, będzie to trudne.

Dlaczego opublikowano XARA?

Badacze odkryli błąd w zeszłym roku. Przekazali to Apple, a ci z Cupertino poprosili ich o co najmniej 6 miesięcy na rozwiązanie problemu. Po 6 miesiącach naukowcy upublicznili to.

Co najgorsze, jest to nieodpowiedzialność, która służy tylko temu, by stać się ważnymi badaczami bezpieczeństwa. Po odkryciu takiego błędu chciałbym współpracować z firmą, dopóki nie zostanie naprawiony. Wtedy i tylko wtedy opublikuje informacje.

Ponadto naukowcy to zauważyli Apple pracuje nad tym od momentu zgłoszenia problemu, więc opublikowanie informacji o istnieniu tej luki w zabezpieczeniach nie zmusi Apple do pośpiechu. Służy jedynie do promowania się i narażania danych użytkowników, ponieważ teraz każdy złośliwy użytkownik może wykorzystać opublikowane informacje.

Z drugiej strony Apple naprawiło w tym czasie wiele innych ważnych błędów. I nie chodzi o to, że XARA nie jest niebezpieczna, ale raczej o to, że nie jest wystarczająco niebezpieczna, aby dać jej pierwszeństwo lub zaalarmować nas, kiedy to robimy. Wezwanie do spokoju.

Więc co powinniśmy zrobić?

XARA to grupa exploitów, które muszą zostać naprawione, ale muszą zostać naprawione przez Apple. Jak mówią w iMore, który jest źródłem tego artykułu, nie musisz panikować, ale każdy użytkownik komputera Mac, iPhone'a lub iPada powinien zostać o tym poinformowany. Dopóki Apple nie naprawi problemu, najlepiej działać jak zwykle: nie pobieraj aplikacji o wątpliwym pochodzeniu. Podam dwa przykłady: jeśli pobieramy nową grę od nieznanego dewelopera z App Store i prosi nas o podanie hasła dostępu do naszego pęku kluczy, nie robimy tego. To samo dotyczy użytkowników, którzy mają jailbreak na twoim urządzeniu, ale także w tych przypadkach Ważne jest, aby korzystać z poprawek z oficjalnych repozytoriów.


Jesteś zainteresowany:
Według Apple to najbardziej efektywna firma na świecie w zakresie bezpieczeństwa
Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Manuel Gonzalez powiedział

    Jak zawsze Twoje artykuły są bardzo obiektywne i interesujące, pozdrowienia z Meksyku!