Категория > Новости > Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS - «Новости»
Атака на Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS - «Новости»20-10-2020, 00:01. Автор: Dickinson |
Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную в их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров. ИБ-исследователи всегда уделяли немало внимания железу и операционным системам Apple, а вот громкие взломы облачных сервисов компании обычно сводились к краже чьих-то учетных данных. Но вот и этот бастион пал. Команда исследователей в составе двадцатилетнего Сэма Карри (Sam Curry), Бретта Бюрхауса (Brett Buerhaus), Бена Садегипура (Ben Sadeghipour), Сэмюэля Эрба (Samuel Erb) и Таннера Барнса (Tanner Barnes) опубликовала отчет об успешном обнаружении 55 дыр в веб-сервисах Apple. Продемонстрировав тем самым, насколько уязвимой может быть сетевая инфраструктура крупной компании, если ее безопасности не уделяется должного внимания. Парни смогли выявить 11 критических уязвимостей, 29 — с высокой степенью потенциальной опасности, 13 — средней критичности и 2 — некритичных. Обнаруженные бреши позволяют злоумышленникам запустить червя, способного автоматически захватывать учетные записи iCloud, скомпрометировать ряд веб-приложений, предназначенных как для клиентов, так и для сотрудников Apple, а также получить доступ к святая святых — репозиторию, в котором хранятся исходные коды программ для iOS и macOS. Выявленные уязвимости также дают возможность перехватывать сеансы сотрудников компании, получив доступ к инструментам управления и прочей конфиденциальной информации. На своем сайте Сэм Карри признается, что узнал обо всех аспектах программы Apple bug bounty случайно. Он прочитал в твиттере сообщение о том, что компания наградила призом в 100 тысяч долларов пользователя, нашедшего механизм обхода аутентификации учетной записи Apple. До этого Cэм думал, что корпорация платит только за обнаружение уязвимостей в железе и операционных системах. Тот самый твит, вдохновивший Сэма Карри начать исследования Изучив условия программы, Сэм решил попытать счастья. А чтобы работа двигалась быстрее, он написал несколькими хакерам, с которыми работал раньше, и предложил им принять участие в пентестинге. Так появилась команда, которая в итоге добилась успеха. РекогносцировкаДля начала парни постарались собрать максимум информации обо всех доступных веб-сервисах Apple и их назначении. На специальной панели записывали сведения об IP-адресах, доменах, доступных портах, данных из HTTP-заголовков, ответов сервера и прочие полезные сведения. Первый этап успешного взлома — сбор информации Масштабы «сетевой империи» Apple поистине поражали воображение. Выяснилось, что корпорации принадлежит огромный диапазон IP-адресов 17.0.0.0/8, который включает 25 тысяч веб-серверов, 10 тысяч из которых находятся в доменной зоне apple.com, еще 7 тысяч уникальных доменов и в довершение всего их собственный TLD Определившись СЃ предметом для дальнейшего изучения, хакеры запустили автоматическое сканирование РІ поисках известных уязвимостей. Рто позволило РёРј лучше понять, как работает система аутентификации пользователей РЅР° сайтах Apple, как серверы обращаются СЃ файлами cookies, какие там запущены веб-приложения Рё какие инструменты применялись для РёС… разработки. Р’ частности, были обнаружены серверы VPN СЃ уязвимостью CVE-2020-3452, позволяющей читать локальные файлы, Рё утечка токена доступа РІ сообщении РѕР± ошибке РЅР° неработающей странице. Результаты сканирования позволили исследователям сосредоточиться РЅР° нескольких веб-сервисах, представлявших наибольший интерес СЃ точки зрения возможных уязвимостей. Самыми важными находками команды РЎСЌРј Карри поделился РЅР° своем сайте, Р° РјС‹ расскажем Рѕ РЅРёС… дальше. Компрометация учетных записей преподавателей AppleПервым сайтом, который взломала команда РЎСЌРјР° Карри, был закрытый форум Apple Distinguished Educators (ADE), предназначенный для преподавателей, которые используют РІ работе технологии Apple. Р’ качестве движка этого сервиса применяется Jive, Рє которому РІ Купертино прикрутили собственный модуль авторизации, позволяющий юзерам логиниться РІ систему СЃ использованием своего Apple ID. Если пользователь еще РЅРµ зарегистрирован РІ ADE, ему предлагают оставить заявку, заполнив нехитрую регистрационную форму. РџСЂРё заполнении этой регистрационной формы пользователи РІРІРѕРґСЏС‚ те же данные, которые обычно указывают РїСЂРё регистрации РІ Jive, РЅРѕ здесь программа пыталась сопоставить адрес email c учетной записью Apple ID. РџСЂРё этом регистрационная форма среди прочих данных передавала РЅР° сервер скрытое поле
При каждой попытке регистрации пароль передавался один и тот же. В то же время в ADE можно авторизоваться только через Apple ID. Однако взломщики предположили, что существует какой-то способ войти в Jive с помощью имени одной из подтвержденных модераторами учетных записей и этого стандартного пароля из скрытого поля регистрационной формы. Вдумчивый гуглеж показал, что в Jive есть специальная функция Перейти обратно к новости |