CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

icloud钥匙串

2018年11月22日 893点热度 0人点赞 0条评论

icloud钥匙串
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册

商城
用FB金币购物

有奖投稿
与整个行业分享你的经验与见解

申请专栏
自由创作,打造自主内容品牌

提交漏洞
与数万白帽一起,让互联网更安全

参与众测
挖洞开启自由职业之路
致命漏洞将允许攻击者绕过苹果的OTR签名验证并窃取iCloud钥匙串信息 Alpha_h4ck2017-05-17共182156人围观 ,发现 4 个不明物体 系统安全
1.png

背景内容
在分析iOS平台上与沙盒逃逸有关的攻击面时,我们在iCloud钥匙串同步功能的OTR实现中发现了一个严重的安全漏洞。

iCloud钥匙串同步功能允许用户以一种安全的方式跨设备共享自己的密码。该协议与其他跨设备密码共享机制(例如谷歌Chrome的密码同步功能)相比,安全性有显著的提升,因为它所采用的端到端加密使用了设备绑定型(device-specific)密钥,而这种加密方式能够显著提升iCloud钥匙串同步机制的安全性,即使用户的密码被盗或者iCloud后台服务器受到攻击,用户的安全也能够得到有效的保障。

但是,我们此次所发现的这个漏洞破坏了这种端到端加密的安全性,并有可能允许潜在的攻击者窃取用户的钥匙串信息。在这篇文章中,我们将给大家详细描述这个漏洞。

iCloud钥匙串同步技术概览
iCloud钥匙串最早与iOS7被引入,该功能允许用户跨设备共享自己的密码和信用卡数据。除此之外,iCloud钥匙串同步功能还可以让用户轻松地在设备间安全同步隐私信息,而且iCloud钥匙串恢复机制还可以在用户遗失了设备后,帮助他们恢复iCloud钥匙串数据。

为了提升安全性,iCloud钥匙串同步功能在交换钥匙串对象时采用了端到端加密,这样就可以保证只有参与钥匙串交换的双方设备才可以解密这些信息。加密过程依赖于一个同步识别密钥(每台设备只有一个),共享信息的明文数据以及加密密钥都不会暴露给iCloud。这也就意味着,即使你可以无限制地访问iCloud后台服务器或iCloud通信数据,你也无法解密出钥匙串数据。

2.png

数据的传输是通过iCloud键值存储(与每一个iCloud账户单独绑定)实现的,苹果应用和第三方应用都可以使用键值存储来为注册了iCLoud服务的用户同步数据。应用程序只能访问当前用户标识所允许的键值存储数据,而iCloud系统服务控制着应用与键值存储服务器之间的通信连接。与iCloud键值存储的直接通信要求用户提供密码凭证或iCLoud认证令牌。

注:钥匙串同步存储数据所使用的识别符为com.apple.security.cloudkeychainproxy3。

交换信息
iCloud钥匙串同步功能使用了一个自定义的开源OTR实现,这种OTR(Off-The-Record)信息协议具有不可否认性和前向安全性等特征。

为了接收或发送OTR数据,一台设备必须是“signed-syncing-circle”中的一部分,并存储在iCloud KVS之中。除了与每一台设备相关的元数据之外,其中还包含有每台设备所对应的公共同步身份密钥。

系统采用了CTR模式的AES-128对数据进行加密,并且使用了ECDH认证密钥交换算法。认证过程需要用到每个节点的身份密钥,并且使用了ECDSA签名算法(SHA-256)。

由于两台设备间的加密是成对的,因此一台设备在向另一台设备(必须是“signed-syncing-circle”中的一部分)传输新的OTR信息或交换钥匙串数据时,必须要发起OTR会话协商。iCloud KVS中的信息属性必须指定OTR信息的发送方和接收方,这样才能保证正确的信息接收设备可以正常处理消息的内容。

这里需要注意的是,默认情况下并非每一个钥匙串对象都会被同步,此时只有iCloud钥匙串同步功能的kSecAttrSynchronizable属性中所设置的那些钥匙串对象才会进行同步,其中包括系统WiFI密码和Safari凭证(例如信用卡卡号)。

3.png

加入“signed-syncing-circle”(签名同步环)
iOS安全指南对其的描述如下:
“signed-syncing-circle”可以用来构建一个由多台受信任设备所组成的一个组(Group)。其中,每一台设备都要生成其自己的同步身份密钥对(椭圆曲线密钥),私钥存储在钥匙串的‘kSecAttrAccessibleAlwaysThisDeviceOnlyPrivate’属性之中,所以只有当设备解锁后才可以访问。注:“signed-syncing-circle”的签名需要每台设备的同步身份私钥和用户的iCloud密钥。

为了让一台新设备加入到“signed-syncing-circle”之中,circle中现存的设备成员必须接受应用发出的ticket并将请求成员的公钥添加到circle之中。这个ticket必须通过用户的iCloud密钥进行签名,而请求过程同样需要用户输入自己的iCloud密码。这就意味着,用户需要在请求设备以及circle中已存在的设备上进行交互操作,并通过用户当前的iCloud密码来验证这些设备的真实性和有效性。

钥匙串同步漏洞
我们所发现的这个漏洞存在于OTR的签名认证程序中。由于系统没有对错误进行适当的处理,攻击者将有可能绕过这种签名验证机制。

源代码:Security-57740.31.2/OSX/sec/Security/SecOTRSessionAKE.c

static OSStatus SecVerifySignatureAndMac(SecOTRSessionRefsession,
bool usePrimes,
const uint8_t **signatureAndMacBytes,
size_t *signatureAndMacSize)
{

OSStatus result = errSecDecode;

…

result = ReadLong(signatureAndMacBytes, signatureAndMacSize,&xbSize); [1]

require_noerr(result, exit);
require_action(xbSize > 4, exit, result = errSecDecode);

require_action(xbSize <= *signatureAndMacSize, exit,result = errSecDecode); uint8_t signatureMac[CCSHA256_OUTPUT_SIZE]; cchmac(ccsha256_di(), sizeof(m2), m2, xbSize + 4,encSigDataBlobStart, signatureMac); require(xbSize + kSHA256HMAC160Bytes <=*signatureAndMacSize, exit); [2] … exit: bzero(m1, sizeof(m1)); bzero(m2, sizeof(m2)); bzero(c, sizeof(c)); return result; } 我们可以看到代码中标注了【1】的那一行,当程序成功从进来的握手信息中提取出了4个字节的数据时,返回代码被设置为了‘errSecSuccess’。然后看【2】的那一行,如果传入的信息长度太短以至于无法保存HMAC数据,那么函数将会退出运行。然而,返回代码会错误地认为签名认证已经成功了。这将允许攻击者伪造一个能够成功协商密钥的OTR信息,然后绕过现有的签名验证机制。 影响 考虑到OTR在实现加密时采用的是临时密钥,所以这个漏洞也就意味着攻击者在接收秘密信息时不用再去进行OTR会话协商了。虽然攻击者无法利用这个漏洞加入到“signedsyncing circle”之中,但他们可以冒充circle内的任何一个节点,并且在钥匙串对象同步的过程中拦截钥匙串数据。 4.png 篇尾语 我个人认为,我们应该重新审视一下密码的安全性问题了。在过去的几年里,很多在事件应急响应团队或政府执法部门工作的技术人员已经见过了很多由密码重用所带来的密码安全问题,但攻击者现在的技术已经不仅仅是通过钓鱼网站来窃取密码这么简单了,因此保障密码的安全才会变得如此的重要。但是我们应该注意一点,由于未来可能出现的安全风险是我们无法预料到的,而根据目前的情况来看,密码也许已经不是我们保护敏感数据时的首选方案了。 更新:就在不久之前我们被告知,我们已经得到了在2017年BlackHat黑客大会上讨论“iCloud钥匙串窃取”这一主题的机会,希望感兴趣的同学能够及时关注。 * 参考来源:medium, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM Alpha_h4ck Alpha_h4ck 580 篇文章 等级: 10级 || 上一篇:WannaCry惊天大发现!疑似朝鲜黑客组织Lazarus所为下一篇:看我如何伪装成APT28进行假冒攻击 发表评论已有 4 条评论 sorry (2级) 2017-05-17回复 1楼 test 亮了(1) test0 2017-05-17回复 2楼 所以原则就是,只要服务器存了数据,这份数据就不再安全。我不用keychain 就是因为我不相信苹果有能力保护好我的密码。对其他的数据也是一样,现在是一个app 就要疯狂的收集个人信息,也不好好想一想,你能保护的了吗。保护不了的后果就是这个人很容易被攻击,密保、行为记录、密码账号等等就能去掉半条命,生活轨迹、历史行为就能冒充这个人,说不定被人扣黑锅,谁知道呢 亮了(4) TOMMYTP先生 2017-05-17回复 3楼 今天不是修复了? 亮了(0) 一只猫的阳台 2017-05-17回复 4楼 苹果,可以在使用工具,钥匙串访问,可以查看你保存的网站密码奥,这样好不安全, 亮了(0) 昵称 请输入昵称 必须您当前尚未登录。登陆?注册邮箱 请输入邮箱地址 必须(保密)表情插图 有人回复时邮件通知我 Alpha_h4ck Alpha_h4ck 好好学习,天天向上 580 文章数 5 评论数 最近文章 BOTCHAIN:第一个基于比特币协议的功能齐全的僵尸网络(含PoC视频) 2018.11.22 勒索软件最喜欢的接入点:远程桌面协议 2018.11.21 Slither:第一款针对Solidity的静态分析框架 2018.11.18 浏览更多 相关阅读 [更新苹果官方回应]苹果公司遭遇黑客组织勒索:不付赎金就曝光或抹除3亿iCloud账户信息BUF早餐铺 | 苹果联合创始人7枚比特币被骗走;新方法可破解任意iPhone设备;iBoot源代码再次泄露;中国内地iCloud数据正式转由云上贵州运营你没看错,无需密码就可以访问你的iCloud2017艳照门还在持续:安妮·海瑟薇等女星私照泄露BUF 早餐铺 | Paypal出现漏洞,可获取账户余额和近期交易数据;美国专家:俄罗斯入侵奥运会计算机;三星为S9增强了安全性能 特别推荐 关注我们 分享每日精选文章 活动预告 11月 FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气 已结束 10月 【16课时-连载中】挖掘CVE不是梦(系列课程2) 已结束 10月 【首节课仅需1元】挖掘CVE不是梦 已结束 9月 【已结束】自炼神兵之自动化批量刷SRC 已结束 FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们 官方微信 新浪微博腾讯微博Twitter赞助商 Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号 css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me