未修补的OS X,iOS漏洞允许密码,钥匙串和应用程序被盗

来自印第安纳大学布卢明顿分校,北京大学和佐治亚理工大学的六名研究人员最近发表了一篇论文,详细介绍了苹果公司存在的关键安全漏洞。’s OS X and 的iOS –沙盒恶意应用程序可能利用这些弱点来未经授权访问其他应用程序的敏感数据。

“更具体地说,我们发现该应用程序间交互服务(包括OS X上的钥匙串,WebSocket和NSConnection以及OS X和iOS上的URL方案)都可以被恶意软件利用,以窃取诸如iCloud的密码之类的机密信息,电子邮件和银行,以及Evernote的秘密令牌,” they 注意到的.

“此外,还发现OS X上的应用沙盒的设计很容易受到攻击,使应用的私有目录暴露于劫持其Apple Bundle ID的沙盒恶意软件中。结果,敏感的用户数据(如Evernote下的便笺和用户联系人以及WeChat下的照片)均已公开。”

他们还设法创建了一个恶意应用,该应用可以绕过操作系统级别的保护,从而发动所谓的跨应用程序资源访问(XARA)攻击,并且尽管经过了严格而严格的应用审查程序,但仍设法将其上传至Apple App Store。 。

“通过研究这些安全漏洞的根本原因,我们发现在大多数情况下,操作系统和易受攻击的应用都无法正确验证与之交互的一方,” they explained. “为了了解这种新XARA威胁的范围和严重性,我们开发了一种分析器,用于自动检查Apple应用程序的二进制文件以确定其对XARA威胁的敏感性,即它们在使用易受攻击的资源共享机制和IPC通道时是否执行安全检查,这是Apple尚未明确的必要步骤。”

他们使用被称为Xavus的扫描仪来分析1,612个最受欢迎的MAC应用程序和200个iOS应用程序中的XARA漏洞。结果?超过88.6%的应用程序完全受到XARA攻击。

“结果是可怕的,” they pointed out. “例如,在最新的Mac OS X 10.10.3上,我们的沙盒应用程序成功地从系统的钥匙串中检索了iCloud的密码和秘密令牌,电子邮件以及系统应用程序Internet帐户,银行和Gmail存储在其中的各种社交网络来自谷歌浏览器的密码;通过各种IPC渠道,我们拦截了由流行的1Password应用维护的用户密码和Evernote的秘密令牌;此外,通过利用BID漏洞,我们的应用程序收集了Evernote下的所有私人笔记以及WeChat下的所有照片。”

以下是受影响的最受欢迎的应用程序/服务的简短概述(单击屏幕快照将其放大):



苹果意识到这些缺陷–他们在2014年10月被告知–但此后几乎没有做任何缓解措施。其他软件供应商也对此情况进行了评估。根据 寄存器, 谷歌’的Chromium安全团队删除了Chrome的Keychain集成,但AgileBits仍然缺乏’t设法找到一种方法来防止对其1Password应用程序进行攻击。

研究人员自己说,许多问题可能不容易解决。因此,他们决定创建一个扫描仪应用程序,该应用程序将能够检测OS X上的漏洞利用尝试,直到问题得到完全解决为止。有关它的更多详细信息,请参见 而且,显然,该应用程序非常有效。

本文还包含有关XARA弱点的性质的详细信息,以及避免这些弱点的一些关键设计原则。

分享这个