Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-10-2020, 00:01
Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS - «Новости»
Рейтинг:
Категория: Новости

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную в их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.

ИБ-исследователи всегда уделяли немало внимания железу и операционным системам Apple, а вот громкие взломы облачных сервисов компании обычно сводились к краже чьих-то учетных данных. Но вот и этот бастион пал. Команда исследователей в составе двадцатилетнего Сэма Карри (Sam Curry), Бретта Бюрхауса (Brett Buerhaus), Бена Садегипура (Ben Sadeghipour), Сэмюэля Эрба (Samuel Erb) и Таннера Барнса (Tanner Barnes) опубликовала отчет об успешном обнаружении 55 дыр в веб-сервисах Apple. Продемонстрировав тем самым, насколько уязвимой может быть сетевая инфраструктура крупной компании, если ее безопасности не уделяется должного внимания.



Парни смогли выявить 11 критических уязвимостей, 29 — с высокой степенью потенциальной опасности, 13 — средней критичности и 2 — некритичных. Обнаруженные бреши позволяют злоумышленникам запустить червя, способного автоматически захватывать учетные записи iCloud, скомпрометировать ряд веб-приложений, предназначенных как для клиентов, так и для сотрудников Apple, а также получить доступ к святая святых — репозиторию, в котором хранятся исходные коды программ для iOS и macOS. Выявленные уязвимости также дают возможность перехватывать сеансы сотрудников компании, получив доступ к инструментам управления и прочей конфиденциальной информации.



На своем сайте Сэм Карри признается, что узнал обо всех аспектах программы Apple bug bounty случайно. Он прочитал в твиттере сообщение о том, что компания наградила призом в 100 тысяч долларов пользователя, нашедшего механизм обхода аутентификации учетной записи Apple. До этого Cэм думал, что корпорация платит только за обнаружение уязвимостей в железе и операционных системах.



Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS - «Новости»

Тот самый твит, вдохновивший Сэма Карри начать исследования

Изучив условия программы, Сэм решил попытать счастья. А чтобы работа двигалась быстрее, он написал несколькими хакерам, с которыми работал раньше, и предложил им принять участие в пентестинге. Так появилась команда, которая в итоге добилась успеха.


Рекогносцировка



Для начала парни постарались собрать максимум информации обо всех доступных веб-сервисах Apple и их назначении. На специальной панели записывали сведения об IP-адресах, доменах, доступных портах, данных из HTTP-заголовков, ответов сервера и прочие полезные сведения.




Первый этап успешного взлома — сбор информации

Масштабы «сетевой империи» Apple поистине поражали воображение. Выяснилось, что корпорации принадлежит огромный диапазон IP-адресов 17.0.0.0/8, который включает 25 тысяч веб-серверов, 10 тысяч из которых находятся в доменной зоне apple.com, еще 7 тысяч уникальных доменов и в довершение всего их собственный TLD .apple. Р?сследователи решили более детально изучить адреса РІ диапазоне 17.0.0.0/8, Р° также домены .apple.com и .icloud.com, поскольку именно там Рё были сосредоточены самые интересные функции.



Определившись с предметом для дальнейшего изучения, хакеры запустили автоматическое сканирование в поисках известных уязвимостей. Это позволило им лучше понять, как работает система аутентификации пользователей на сайтах Apple, как серверы обращаются с файлами cookies, какие там запущены веб-приложения и какие инструменты применялись для их разработки. В частности, были обнаружены серверы VPN с уязвимостью CVE-2020-3452, позволяющей читать локальные файлы, и утечка токена доступа в сообщении об ошибке на неработающей странице.



Результаты сканирования позволили исследователям сосредоточиться на нескольких веб-сервисах, представлявших наибольший интерес с точки зрения возможных уязвимостей. Самыми важными находками команды Сэм Карри поделился на своем сайте, а мы расскажем о них дальше.



 

Компрометация учетных записей преподавателей Apple



Первым сайтом, который взломала команда Сэма Карри, был закрытый форум Apple Distinguished Educators (ADE), предназначенный для преподавателей, которые используют в работе технологии Apple. В качестве движка этого сервиса применяется Jive, к которому в Купертино прикрутили собственный модуль авторизации, позволяющий юзерам логиниться в систему с использованием своего Apple ID. Если пользователь еще не зарегистрирован в ADE, ему предлагают оставить заявку, заполнив нехитрую регистрационную форму.



Р?нвайт нужен РЅРµ только РЅР° Лепру, РЅРѕ Рё РЅР° некоторые сайты Apple
Р?нвайт нужен РЅРµ только РЅР° Лепру, РЅРѕ Рё РЅР° некоторые сайты Apple

РџСЂРё заполнении этой регистрационной формы пользователи РІРІРѕРґСЏС‚ те же данные, которые обычно указывают РїСЂРё регистрации РІ Jive, РЅРѕ здесь программа пыталась сопоставить адрес email c учетной записью Apple ID. РџСЂРё этом регистрационная форма среди прочих данных передавала РЅР° сервер скрытое поле password со значением ###INvALID#%!3.



<div class="j-form-row">
<input id="password" type="hidden" value="###INvALID#%!3">
<div id="jive-pw-strength">


При каждой попытке регистрации пароль передавался один и тот же. В то же время в ADE можно авторизоваться только через Apple ID. Однако взломщики предположили, что существует какой-то способ войти в Jive с помощью имени одной из подтвержденных модераторами учетных записей и этого стандартного пароля из скрытого поля регистрационной формы. Вдумчивый гуглеж показал, что в Jive есть специальная функция cs_login, обеспечивающая вход в учетку стандартным методом — с логином и паролем юзера. Парни сформировали соответствующий HTTP-запрос для аутентификации в системе и получили от сервера сообщение о неправильном пароле, что, собственно, неудивительно, поскольку их учетки еще не прошли модерацию.


Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную в их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров. ИБ-исследователи всегда уделяли немало внимания железу и операционным системам Apple, а вот громкие взломы облачных сервисов компании обычно сводились к краже чьих-то учетных данных. Но вот и этот бастион пал. Команда исследователей в составе двадцатилетнего Сэма Карри (Sam Curry), Бретта Бюрхауса (Brett Buerhaus), Бена Садегипура (Ben Sadeghipour), Сэмюэля Эрба (Samuel Erb) и Таннера Барнса (Tanner Barnes) опубликовала отчет об успешном обнаружении 55 дыр в веб-сервисах Apple. Продемонстрировав тем самым, насколько уязвимой может быть сетевая инфраструктура крупной компании, если ее безопасности не уделяется должного внимания. Парни смогли выявить 11 критических уязвимостей, 29 — с высокой степенью потенциальной опасности, 13 — средней критичности и 2 — некритичных. Обнаруженные бреши позволяют злоумышленникам запустить червя, способного автоматически захватывать учетные записи iCloud, скомпрометировать ряд веб-приложений, предназначенных как для клиентов, так и для сотрудников Apple, а также получить доступ к святая святых — репозиторию, в котором хранятся исходные коды программ для iOS и macOS. Выявленные уязвимости также дают возможность перехватывать сеансы сотрудников компании, получив доступ к инструментам управления и прочей конфиденциальной информации. На своем сайте Сэм Карри признается, что узнал обо всех аспектах программы Apple bug bounty случайно. Он прочитал в твиттере сообщение о том, что компания наградила призом в 100 тысяч долларов пользователя, нашедшего механизм обхода аутентификации учетной записи Apple. До этого Cэм думал, что корпорация платит только за обнаружение уязвимостей в железе и операционных системах. Тот самый твит, вдохновивший Сэма Карри начать исследования Изучив условия программы, Сэм решил попытать счастья. А чтобы работа двигалась быстрее, он написал несколькими хакерам, с которыми работал раньше, и предложил им принять участие в пентестинге. Так появилась команда, которая в итоге добилась успеха. Рекогносцировка Для начала парни постарались собрать максимум информации обо всех доступных веб-сервисах Apple и их назначении. На специальной панели записывали сведения об IP-адресах, доменах, доступных портах, данных из HTTP-заголовков, ответов сервера и прочие полезные сведения. Первый этап успешного взлома — сбор информации Масштабы «сетевой империи» Apple поистине поражали воображение. Выяснилось, что корпорации принадлежит огромный диапазон IP-адресов 17.0.0.0/8, который включает 25 тысяч веб-серверов, 10 тысяч из которых находятся в доменной зоне apple.com, еще 7 тысяч уникальных доменов и в довершение всего их собственный TLD .apple. Р?сследователи решили более детально изучить адреса РІ диапазоне 17.0.0.0/8, Р° также домены .apple.com и .icloud.com, поскольку именно там Рё были сосредоточены самые интересные функции. Определившись СЃ предметом для дальнейшего изучения, хакеры запустили автоматическое сканирование РІ поисках известных уязвимостей. Это позволило РёРј лучше понять, как работает система аутентификации пользователей РЅР° сайтах Apple, как серверы обращаются СЃ файлами cookies, какие там запущены веб-приложения Рё какие инструменты применялись для РёС… разработки. Р’ частности, были обнаружены серверы VPN СЃ уязвимостью CVE-2020-3452, позволяющей читать локальные файлы, Рё утечка токена доступа РІ сообщении РѕР± ошибке РЅР° неработающей странице. Результаты сканирования позволили исследователям сосредоточиться РЅР° нескольких веб-сервисах, представлявших наибольший интерес СЃ точки зрения возможных уязвимостей. Самыми важными находками команды РЎСЌРј Карри поделился РЅР° своем сайте, Р° РјС‹ расскажем Рѕ РЅРёС… дальше. Компрометация учетных записей преподавателей Apple Первым сайтом, который взломала команда РЎСЌРјР° Карри, был закрытый форум Apple Distinguished Educators (ADE), предназначенный для преподавателей, которые используют РІ работе технологии Apple. Р’ качестве движка этого сервиса применяется Jive, Рє которому РІ Купертино прикрутили собственный модуль авторизации, позволяющий юзерам логиниться РІ систему СЃ использованием своего Apple ID. Если пользователь еще РЅРµ зарегистрирован РІ ADE, ему предлагают оставить заявку, заполнив нехитрую регистрационную форму. Р?нвайт нужен РЅРµ только РЅР° Лепру, РЅРѕ Рё РЅР° некоторые сайты Apple РџСЂРё заполнении этой регистрационной формы пользователи РІРІРѕРґСЏС‚ те же данные, которые обычно указывают РїСЂРё регистрации РІ Jive, РЅРѕ здесь программа пыталась сопоставить адрес email c учетной записью Apple ID. РџСЂРё этом регистрационная форма среди прочих данных передавала РЅР° сервер скрытое поле password со значением

Теги: CSS

Просмотров: 576
Комментариев: 0:   20-10-2020, 00:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: