XARA: gjithçka që duhet të dimë

Siguri informatike

Dje publikuam në Actualidad iPhone se ishte zbuluar një problem serioz sigurie që prek pajisjet që përdorin sistemet operative iOS dhe OS X. Problemi është pagëzuar XARA, Qasja e Burimeve të Paautorizuara ndër-aplikacione (supozoj se X është për "kryq") dhe synon zinxhirin kryesor të iCloud, duke qenë shqetësues i veçantë në rastin e OS X. Apple duhet ta rregullojë këtë gabim, por as ju nuk keni nevojë të panikoni.

Në këtë artikull do të përpiqemi të shpjegojmë gjithçka rreth XARA-s, çfarë bën, çfarë ndikon dhe çfarë mund të bëjmë për të parandaluar që një përdorues me qëllim të keq të ketë qasje në zinxhirët tanë të iCloud.

[Përditësoni 20] Apple flet për XARA:

"Më parë këtë javë kemi shtuar një azhurnim të sigurisë në formën e një aplikacioni në server që siguron të dhëna të aplikacionit dhe bllokon aplikacione me probleme konfigurimi sandbox nga Mac App Store." Ata gjithashtu iu përgjigjën një pyetje duke thënë se "Ne kemi më shumë pjesë në proces dhe po punojmë me studiuesit për të adresuar problemin në vend."

Çfarë është XARA?

XARA është emri që përdoret për t'u bashkuar në të njëjtin term për të një grup shfrytëzimesh që përdorin një aplikacion me qëllim të keq për të fituar akses në informacion të sigurt përmes një aplikacioni të ligjshëm. Ata e bëjnë këtë duke përdorur metodën "njeriu në mes", që do të thotë se janë midis nesh dhe një serveri të ligjshëm që përdor phishing në mënyrë që të na mashtrojë duke u dhënë kredencialet tona.

Cili është qëllimi i XARA?

Në OS X, XARA synon të bazën e të dhënave të keychain iCloud (Keychain iCloud), ku ne ruajmë përdoruesit dhe fjalëkalimet tona; WebSockets, një kanal komunikimi midis aplikacioneve dhe i shoqëruar me shërbime; dhe identifikuesit e paketave, të cilat identifikojnë vetëm aplikacionet e sandbox dhe mund të përdoren si kontejnerë të dhënash të synuara.

Në iOS, XARA synon skemat URL. Vjedhja e URL-së nuk është një cenueshmëri e sistemit operativ. Mund të përdoret nëse nuk ekziston një mekanizëm zyrtar i sigurisë për të arritur funksionalitetin e dëshiruar. Duket se në iOS dështimi nuk është aq serioz pasi ekspozimi i tij është shumë më i kufizuar.

Si shpërndahen shfrytëzimet?

Studiuesit e sigurisë krijuan aplikacione dhe i ngarkuan ato në Mac App Store dhe App Store. Në rastin e OS X ato mund të shpërndahen nga një faqe tjetër në internet dhe ne mund t'i instalojmë nëse e konfigurojmë nga preferencat e sistemit.

Dyqanet e aplikacioneve përpiqen të identifikojnë nëse ka sjellje të dëmshme. Nëse zbulojnë një sjellje të tillë në App Store, siç është rasti me XARA, informacioni përdoret për rishikime në të ardhmen për të parandaluar të njëjtat shfrytëzime që të mos hyjnë në App Store në të ardhmen. Kështu që App Store nuk u komprometua.

Si funksionojnë këto aplikacione?

E thënë thjesht, ata veprojnë si ndërmjetës midis shkëmbimit të informacionit ose në aplikimet e sandbox. Ajo që ata bëjnë është të presin dhe "kryqëzojnë gishtat" duke pritur që të përdoren. Nëse nuk është kështu, ata nuk mund të bëjnë asgjë.

Në rastin e Keychain OS X iCloud, mund të regjistroheni paraprakisht ose fshini dhe riregjistroni kredencialet. Me WebSockets, ju mund të zeni paraprakisht një port. Me identifikuesit e paketave, ju mund të shtoni nënshtresa të dëmshme në listat e kontrollit të qasjes së aplikacioneve legjitime.

Në iOS, ju mund të rrëmbeni vetëm URL të ligjshme dhe të bëni phishing.

Çfarë lloj të dhënash është në rrezik?

Të dhënat e zinxhirit të çelësave, Websockets dhe URL-të e ICloud.

Çfarë mund të bëhet për të parandaluar XARA?

Më e mira do të ishte një sistem në të cilin aplikacionet do të vërtetohen në mënyrë të sigurt në të gjitha komunikimet e mundshme. Kjo është puna e Apple.

Nëse shohim që diçka është fshirë në keychain tonë, mund të mendojmë se është një dështim, por nëse shohim një rekord që nuk e kemi bërë është simptomë që dikush ka pasur qasje në të.

Apple duhet të azhurnojë sistemin, kjo është gjëja më e rëndësishme. Dhe ju duhet ta bëni atë sa më shpejt të jetë e mundur.

A është e mundur të dihet nëse të dhënat e mia janë përgjuar?

Në iOS, duhet të shohim aplikacionin e rremë për të paktën një moment para se të kalojmë te aplikacioni i ligjshëm. Nëse po kërkojmë një dështim, do ta vërejmë, por nëse jo, do të ishte e vështirë.

Pse u botua XARA?

Hetuesit zbuluan të metën vitin e kaluar. Ata e raportuan këtë tek Apple dhe njerëzit e Cupertino u kërkuan atyre të paktën 6 muaj për të adresuar problemin. Pas 6 muajsh, studiuesit e kanë bërë atë publike.

Më e keqja nga të gjitha, është e papërgjegjshme që shërben vetëm për ta bërë veten të rëndësishëm si studiues të sigurisë. Ajo që do të bëja kur zbuloja një defekt të tillë është puna me kompaninë derisa të rregullohet. Atëherë, dhe vetëm atëherë, ai do të botonte informacionin.

Përveç kësaj, studiuesit e kanë njohur atë Apple ka punuar në të që kur raportuan çështjen, kështu që botimi i ekzistencës së këtij defekti të sigurisë nuk do ta ndihmojë Apple të nxitojë. Ai do të shërbejë vetëm për të promovuar vetveten dhe për të vënë në rrezik të dhënat e përdoruesit, pasi që tani çdo përdorues me qëllim të keq mund të përdorë informacionin e publikuar.

Nga ana tjetër, Apple ka rregulluar shumë gabime më të rëndësishme gjatë kësaj kohe. Dhe nuk është se XARA nuk është e rrezikshme, nëse jo se nuk është aq shumë sa ta vendosësh atë përparësi ose të na alarmosh ndërsa po e bëjmë. Një thirrje për të qetësuar.

Pra, çfarë duhet të bëjmë?

XARA është një grup shfrytëzimesh që duhet të rregullohen, por duhet të rregullohen nga Apple. Siç thonë ata në iMore, i cili është burimi i këtij artikulli, nuk duhet të panikoseni, por çdo përdorues i një Mac, iPhone ose iPad duhet të informohet. Derisa Apple të rregullojë problemin, më e mira është biznesi si zakonisht: mos shkarkoni aplikacione me origjinë të dyshimtë. Dhe vendos dy shembuj: nëse shkarkojmë një lojë të re nga një zhvillues i panjohur nga App Store dhe ata na kërkojnë të vendosim fjalëkalimin tonë për të hyrë në rrjetin tonë kyç, ne nuk e bëjmë atë. Dhe e njëjta gjë me përdoruesit që kanë jailbreak në pajisjen tuaj, por edhe në këto raste është e rëndësishme të përdoren ndryshimet nga depot zyrtare.


Ju intereson:
Sipas Apple, ajo është kompania më efektive në botë në siguri
Na ndiqni në Google News

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Manuel Gonzalez dijo

    Si gjithmonë, artikujt tuaj janë shumë objektivë dhe interesantë, përshëndetje nga Meksika!