Un Mix-Up Significava Malware Potrebbe Aver Posato come il Software di Apple, e Nessuno si Accorse che per Oltre 10 Anni

Foto: Getty

I ricercatori di sicurezza di martedì ha presentato un metodo che potrebbe aver permesso agli hacker di aggirare una vasta gamma di prodotti commerciali progettato per proteggere i dispositivi Apple da malware. Mentre non ci sono prove che il bypass è stato sempre usato con cattiveria, il problema è andato inosservato per oltre un decennio.

La vulnerabilità è nel modo in cui i venditori come Google e Facebook verificare l’origine di un codice per assicurarsi che non è stata modificata. Gli strumenti prodotti da queste aziende e molte altre, utilizzare il codice ufficiale per la firma di Api per confermare che il codice possa essere attendibile. Il metodo utilizzato è stato viziato, tuttavia, che la rende facile per un hacker di far passare il codice come se fosse stato firmato da Apple per mascherarsi come Apple, in altre parole.

Il problema è stato scoperto dalla società di sicurezza Okta a febbraio 2018. Apple è stata contattata subito dopo, ed è influenzato gli sviluppatori sono stati successivamente notificato. Interessato fornitori, secondo Okta, includono: VirusTotal, Google, Facebook, l’Obiettivo di Sviluppo, F-Secure, l’Obiettivo-Vedere, Yelp, e il Nero di Carbonio.

La firma del codice di sicurezza che costruire per il quale crittografia generate le firme sono utilizzati per verificare l’origine del codice. Il codice è firmato digitalmente, utilizzando una chiave privata, nota solo per l’autore. Questo è accoppiato con una chiave pubblica, che chiunque può utilizzare per verificare che il codice è stato firmato utilizzando l’autore della chiave privata. Ma il processo utilizzato dai fornitori di soluzioni di sicurezza per verificare le firme è stato viziato, teoricamente, permettendo agli hacker di imitare Apple.

“Diversi tipi di strumenti e di uso dei prodotti di firma del codice per implementare pratiche per la sicurezza; questo include la whitelist, antivirus, incident response, e minaccia di prodotti per la caccia,” Okta ingegnere Josh Pitts ha scritto in un blog. “Per minare un codice per la firma di attuazione per l’OS principale sarebbe interruzione di un nucleo di protezione costrutto che molti dipendono per il giorno per giorno le operazioni di sicurezza.” (I dadi e bulloni del problema sono comunicati da Pitts qui.)

Il problema, che può o non può essere mai stata sfruttata, è stato scoperto, ha riferito, e comunicati con un breve periodo di tempo. Tutto quello che resta è davvero un po ‘ con il dito puntato.

Nel commento pubblicato da Okta, Apple sembra indicare che stava sviluppatori’ colpa del fatto che non esegue la verifica correttamente. Gli sviluppatori, nel frattempo, dicono che la documentazione di Apple—che è stato presumibilmente aggiornato—è stato sia confuso e poco chiaro. Data la vasta gamma di prodotti interessati, l’ultimo sembra più che probabile.

Ha un suggerimento? E-mail questo reporter: dell@gizmodo.com


Date:

by