Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-10-2020, 00:00
Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники - «Новости»
Рейтинг:
Категория: Новости

ата­ка «белых шляп» на инфраструк­туру Apple — одно из инте­рес­ней­ших событий в инфо­секе за пос­леднее вре­мя. Сегод­ня мы рас­смот­рим нес­коль­ко блес­тяще выпол­ненных опе­раций: взлом служ­бы DELMIA Apriso, взлом сер­вера authors.apple.com, получе­ние исполь­зуемых Apple сек­ретных клю­чей AWS, получе­ние дос­тупа к панели отладки адми­нис­тра­тора Nova и ком­про­мета­цию сер­веров Apple через иссле­дова­ние дам­пов.

В предыдущей серии


В пре­дыду­щей статье мы рас­ска­зали о том, как про­ходи­ла под­готов­ка к ата­ке, как был взло­ман сайт пре­пода­вате­лей Apple, получен дос­туп к лич­ным дан­ным поль­зовате­лей iCloud и к исходни­кам iOS. Изу­чив сай­ты и веб-при­ложе­ния Apple, коман­да в сос­таве Сэ­ма Кар­ри (Sam Curry), Брет­та Бюр­хауса (Brett Buerhaus), Бе­на Садеги­пура (Ben Sadeghipour), Сэ­мюэля Эрба (Samuel Erb) и Тан­нера Бар­нса (Tanner Barnes) наш­ла 11 кри­тичес­ких уяз­вимос­тей, 29 — с высокой сте­пенью потен­циаль­ной опас­ности, 13 — сред­ней кри­тич­ности и 2 — нек­ритич­ных.


За под­робный баг-репорт взлом­щики получи­ли от Apple воз­награж­дение в раз­мере 288 500 дол­ларов США.


Взлом DELMIA Apriso


Про­щупы­вая свя­зан­ные с Apple домены, которых, к сло­ву, боль­ше семи тысяч, хакеры нат­кну­лись на веб-при­ложе­ние DELMIA Apriso, раз­личные вер­сии которо­го пред­назна­чены для управле­ния про­изводс­твен­ными про­цес­сами и скла­дом готовой про­дук­ции. Это при­ложе­ние не при­над­лежит Apple, но исполь­зует­ся для дис­три­буции изде­лий «яблочной» кор­порации.


Ис­сле­дова­тели нем­ного поковы­ряли фор­му аутен­тифика­ции и механизм сбро­са пароля поль­зовате­ля DELMIA Apriso и в какой-то момент с удив­лени­ем обна­ружи­ли, что они авто­ризо­ваны в сис­теме с име­нем Apple No Password User.


Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники - «Новости»
Иног­да авто­риза­ция в сис­теме может стать пол­ной неожи­дан­ностью

Вдум­чивое изу­чение это­го ано­маль­ного явле­ния показа­ло, что в инфраструк­туре DELMIA Apriso для исполь­зования фун­кций на опре­делен­ных веб-стра­ницах поль­зователь дол­жен быть обя­затель­но авто­ризо­ван в сис­теме, и сброс пароля — одна из таких фун­кций. Пос­коль­ку сама задача вос­ста­новить забытый пароль логичес­ки про­тиво­речит воз­можнос­ти авто­риза­ции, раз­работ­чики соору­дили кос­тыль в виде обще­дос­тупной учет­ки «поль­зовате­ля Apple без пароля», который вро­де и залоги­нен в сис­теме, а вро­де и нет. К сожале­нию, эта «псев­доучет­ка» никаких при­виле­гий юзе­ру не давала.


Ха­керы отпра­вили HTTP-зап­рос на эндпой­нт OAuth, что­бы сге­нери­ровать токен Bearer для изу­чения API веб-при­ложе­ния. И это неожи­дан­но сра­бота­ло! Тех­ничес­кая учет­ная запись, все раз­решения которой дол­жны были сво­дить­ся к воз­можнос­ти сбро­сить пароль, смог­ла сге­нери­ровать Bearer c дос­тупом к вер­сии API веб-при­ложе­ния. Оста­лось толь­ко нагуг­лить докумен­тацию к это­му самому API.


Тех­ничес­кая учет­ка сге­нери­рова­ла Bearer с дос­тупом к API

Ку­рение ману­алов поз­волило Кар­ри и ком­пании обна­ружить более 5000 вызовов API, для которых не тре­бова­лась допол­нитель­ная авто­риза­ция за исклю­чени­ем уже получен­ного токена. Мно­гие из этих вызовов были для взлом­щиков бес­полез­ны, но некото­рые давали воз­можность, нап­ример, менять даты зар­плат сот­рудни­ков, соз­давать и отме­нять отправ­ку товаров со скла­да, редак­тировать информа­цию об инвента­риза­ции и выпол­нять сот­ни дру­гих склад­ских опе­раций.


Нап­ример, одна из фун­кций API име­ет крас­норечи­вое наз­вание APL_CreateEmployee_SO. Мож­но отпра­вить при­ложе­нию GET-зап­рос на выпол­нение опе­рации:


GET /Apriso/HttpServices/api/platform/1/Operations/operation HTTP/1.1
Host: colormasters.apple.com

И получить от него HTTP-отклик в сле­дующем фор­мате:


{
"InputTypes":{
"OrderNo":"Char",
"OrderType":"Integer",
"OprSequenceNo":"Char",
"Comments":"Char",
"strStatus":"Char",
"UserName":"Char"
},
"OutputTypes":{},
"OperationCode":"APL_Redacted",
"OperationRevision":"APL.I.1.4"
}

ата­ка «белых шляп» на инфраструк­туру Apple — одно из инте­рес­ней­ших событий в инфо­секе за пос­леднее вре­мя. Сегод­ня мы рас­смот­рим нес­коль­ко блес­тяще выпол­ненных опе­раций: взлом служ­бы DELMIA Apriso, взлом сер­вера authors.apple.com, получе­ние исполь­зуемых Apple сек­ретных клю­чей AWS, получе­ние дос­тупа к панели отладки адми­нис­тра­тора Nova и ком­про­мета­цию сер­веров Apple через иссле­дова­ние дам­пов. В предыдущей серии В пре­дыду­щей статье мы рас­ска­зали о том, как про­ходи­ла под­готов­ка к ата­ке, как был взло­ман сайт пре­пода­вате­лей Apple, получен дос­туп к лич­ным дан­ным поль­зовате­лей iCloud и к исходни­кам iOS. Изу­чив сай­ты и веб-при­ложе­ния Apple, коман­да в сос­таве Сэ­ма Кар­ри (Sam Curry), Брет­та Бюр­хауса (Brett Buerhaus), Бе­на Садеги­пура (Ben Sadeghipour), Сэ­мюэля Эрба (Samuel Erb) и Тан­нера Бар­нса (Tanner Barnes) наш­ла 11 кри­тичес­ких уяз­вимос­тей, 29 — с высокой сте­пенью потен­циаль­ной опас­ности, 13 — сред­ней кри­тич­ности и 2 — нек­ритич­ных. За под­робный баг-репорт взлом­щики получи­ли от Apple воз­награж­дение в раз­мере 288 500 дол­ларов США. Взлом DELMIA Apriso Про­щупы­вая свя­зан­ные с Apple домены, которых, к сло­ву, боль­ше семи тысяч, хакеры нат­кну­лись на веб-при­ложе­ние DELMIA Apriso, раз­личные вер­сии которо­го пред­назна­чены для управле­ния про­изводс­твен­ными про­цес­сами и скла­дом готовой про­дук­ции. Это при­ложе­ние не при­над­лежит Apple, но исполь­зует­ся для дис­три­буции изде­лий «яблочной» кор­порации. Ис­сле­дова­тели нем­ного поковы­ряли фор­му аутен­тифика­ции и механизм сбро­са пароля поль­зовате­ля DELMIA Apriso и в какой-то момент с удив­лени­ем обна­ружи­ли, что они авто­ризо­ваны в сис­теме с име­нем Apple No Password User. Иног­да авто­риза­ция в сис­теме может стать пол­ной неожи­дан­ностьюВдум­чивое изу­чение это­го ано­маль­ного явле­ния показа­ло, что в инфраструк­туре DELMIA Apriso для исполь­зования фун­кций на опре­делен­ных веб-стра­ницах поль­зователь дол­жен быть обя­затель­но авто­ризо­ван в сис­теме, и сброс пароля — одна из таких фун­кций. Пос­коль­ку сама задача вос­ста­новить забытый пароль логичес­ки про­тиво­речит воз­можнос­ти авто­риза­ции, раз­работ­чики соору­дили кос­тыль в виде обще­дос­тупной учет­ки «поль­зовате­ля Apple без пароля», который вро­де и залоги­нен в сис­теме, а вро­де и нет. К сожале­нию, эта «псев­доучет­ка» никаких при­виле­гий юзе­ру не давала. Ха­керы отпра­вили HTTP-зап­рос на эндпой­нт OAuth, что­бы сге­нери­ровать токен Bearer для изу­чения API веб-при­ложе­ния. И это неожи­дан­но сра­бота­ло! Тех­ничес­кая учет­ная запись, все раз­решения которой дол­жны были сво­дить­ся к воз­можнос­ти сбро­сить пароль, смог­ла сге­нери­ровать Bearer c дос­тупом к вер­сии API веб-при­ложе­ния. Оста­лось толь­ко нагуг­лить докумен­тацию к это­му самому API. Тех­ничес­кая учет­ка сге­нери­рова­ла Bearer с дос­тупом к API Ку­рение ману­алов поз­волило Кар­ри и ком­пании обна­ружить более 5000 вызовов API, для которых не тре­бова­лась допол­нитель­ная авто­риза­ция за исклю­чени­ем уже получен­ного токена. Мно­гие из этих вызовов были для взлом­щиков бес­полез­ны, но некото­рые давали воз­можность, нап­ример, менять даты зар­плат сот­рудни­ков, соз­давать и отме­нять отправ­ку товаров со скла­да, редак­тировать информа­цию об инвента­риза­ции и выпол­нять сот­ни дру­гих склад­ских опе­раций. Нап­ример, одна из фун­кций API име­ет крас­норечи­вое наз­вание APL_CreateEmployee_SO. Мож­но отпра­вить при­ложе­нию GET-зап­рос на выпол­нение опе­рации: GET / Apriso/ HttpServices/ api/ platform/ 1/ Operations/ operation HTTP / 1. 1 Host : colormasters. apple. com И получить от него HTTP-отклик в сле­дующем фор­мате: _

Теги: CSS

Просмотров: 685
Комментариев: 0:   20-10-2020, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: