Az Apple termékek új generációinak megjelenése évről-évre vonza a figyelmet. A napokban azonban nem kívánt reflektorfénybe kerültek a cég legújabb eszközei.
Biztonsági rések: az új “Apple iLeakage” már az üzletekben!
Súlyos biztonsági hibát találtak az Apple legújabb – az utóbbi években megjelent – eszközein, ami egy úgynevezett “side channel” sebezhetőség kapcsán nagy hatásfokkal kihasználható. Ráadásul a legújabb alatt itt értjük az összes A és M szériás Apple CPU-t, illetve az iOS és macOS legújabb verzióit is. Például, és mások mellett az összes iPhone érintett a 12-es, és az azutáni sorozatokból, de minden 2020-ban, vagy azután megjelent MacBook Air és Pro is.
A jövőben – az IT biztonság legendáriumában – iLeakage néven emlegetjük majd ezt a történetet, néhány más legendás biztonsági hiba társaságában. – “Spekuláló processzorok, pletykáló memóriák, besúgó villanykörték, vérző WiFi.” – Nézzük meg mi(k)ről van szó!
A legjobb operációs rendszer sem menekülhet a biztonsági hibák elől – Csak nagylelkűen hagyjuk ködbe veszni…
Az Apple eszközök biztonsága mindigis kiemelt figyelmet kapott a technológia világában. Sokak szemében etalon, mások szemében a zárt rendszerek pejoratív értelemben vett netovábbja. De mindenképp sokszor és sok helyen hivatkozási alapot képzett már. Mindezt jellemzően és gonosz módon, de akár marketingfogásként beékelve a köztudatban a Windows és az Android hasonló, security jellegű emlegetésével párhuzamban. Vagy az Apple és a Microsoft mint a jó, a rossz és a csúf szembeállításával. (Igen, látom, hogy az már három! Szabadon választható!).
Tény ami tény, az Apple termékek, mint például az iPhone, az iPad és a Mac a közös tudatunkban arról híresültek el, hogy más, széleskörben használt eszközökkel szemben rendkívül biztonságosak. Legalábbis nem épültek be a hitvilágunkba velük kapcsolatos súlyos biztonsági problémák, és úgy tudjuk, hogy képesek ellenállni a legtöbb hagyományos hackertámadásnak. Ezzel pedig a használatuk kevesebb biztonsági kockázatot jelent a tulajdonosra nézve. Legalábbis köz tudata így őrzi a legendát. – A biztonsági szakemberek – a legenda ködét kicsit arrébbhesegetve – ezt sokkal inkább úgy fogalmaznák meg, hogy “oké, biztonságosabbak” és “a megkötéseik miatt jobban képesek ellenálni”.
Persze a felhasználót még ezek a szofisztikált eszközök sem képesek saját magától megvédeni, mégha az Apple szakemberei más gyártókkal szemben sokkal hü… akarom mondani “felhasználóbiztosabbra” is építik a megoldásaikat. Ezt pedig okkal teszik. (Ennek mindjárt jelentősége lesz, majd jusson eszedbe! Csak nem úgy ahogyan elsőre gondolnád.)
A valóság az, hogy a brandet óvó jótékony ködöt már nem egyszer fújta szét egy-egy feltámadó széllökés. És az még a jobbik eset, amikor egy biztonsági kutató rántja fel a leplet. Akadt már “néhány” az Apple termékeit érintő biztonsági rés a spájzban. Sem az asztali, sem a mobil eszközeik nem úszták meg. Csak néha emlékeznünk kellene. Csak van akinek szívesen és könnyen felejtünk. …és van akinek nem!
“A biztonsági kockázatot értékelni nem kell félnetek jó lesz”
Emlékszünk? Az állami és hírszerző szervezetek által is használt Pegasus megfigyelőrendszer olyan sérülékenysége(ke)t használt ki amely áldozattá tehette a felhasználót anélkül, hogy a gyártó tudott volna annak / azoknak akár csak a létezéséről. Olyan sérülékenységekről beszélünk, amelyeken keresztül a megfigyelő a biztonsági rést kihasználva kártékony szoftvert tudott a célpont mobil eszközére juttatni, amin keresztül az információkért nem kellett tovább harcolnia, csak az ölébe hullottak. Megismerheti a felhasználó magánéletének részleteit, a wifi jelszavakat, a böngészés során felkeresett weboldalakat, ki és bekapcsolhatja a mikrofont és a kamerát, a helyadatokat is megtekintheti, látja a le és feltöltött fájlokat Mindent tud abból a szolgáltatáscsomagból, amit a gyártó szerint csak a felhasználók élvezhetnek. Gyakorlatilag az áldozat benyalta a támadó szoftverét. Khmmm…. az eszköze volt a hibás. Évekig használták ki ezeket a biztonsági réseket. Az operációs rendszerek pedig védtelenek voltak ellenük. A vírusirtó pedig nem jelzett. Ja mert ugye az Apple készülékekről tudjuk, hogy olyan megoldásokat élvezhetünk rajtuk a biztonság területén, hogy külön nincs is szükség extra védelemmel ellátni azokat. Ugye?
Biztonsági problémák és morális döntések
A vállalat hősiesen védte a felhasználói érdekeit akkor is, amikor az USA igazságügyi szervei, terroristák nyomában loholva arra kérték őket, hogy hozzanak meg egy a felhasználói bizalommal nagyban kapcsolatos döntést. Egyszerűen csak adjanak át technológiai eszközöket, hogy az almás telefonok feltörhetetlennek hitt titkosításán átverekedjék magukat. Ahogyan az kitalálható, az Apple nemet mondot. A brandnek ez valószínűleg jót tett. …na és valószínűleg a szövetségieknek sem kellett csődöt jelenteniük amikor nagyon hamar találtak egy magáncéget, ami egymillió dollárért cserébe a kezükbe adta a lehetőséget és a használt szoftver segített bekukkantani a titkosítás falai mőgé, vannak-e ott a nemzetre, vagy az eszköz tulajdonosára nézve ártalmas dolgok.
Tehát a rés ott volt, bár – ha minden igaz – azóta sikerült kijavítani.
A sérülékenységet biztonsági hibák okozzák – Mindig van válasz a sebezhetőségekre?
Biztosan csak az említett “szervezeteknek” van / volt tudomása az említett biztonsági problémákról? Mennyivel korábban? Létezhetnek más sérülékenységek is amiről a gyártó nem, de másvalaki már tud? Számíthatunk újabb sebezhetőségekre, amelyeken keresztül valaki hozzáférhet a rendszerhez? Mindig lesz útmutató, és mindig kapunk frissítést ami orvosolja a problémákat? Minden felhasználónak időben sikerül frissítenie a rendszerét, vagy telepíteni a javítást? Elegendő a figyelmeztetések gyártói webhelyre történő közzététele? Mindenkinek elérhető lesz a patch, ami befoltozza a problémát és leszámol a hibával? Egyáltalán: minden rés betömhető frissítésekkel?
Gondoljunk csak a támogatás alól már kikerült verziókra, vagy a hardveres problémákra. Az átlagembert a webhelyekre mutató linkek képesek kicsinálni, nemhogy az ismeretlen fájlokat tartalmazó weboldalak. De az is lejárt lemez, hogy már ott elbukik a történet ha ugyanazt a jelszót használják.
Na és itt jön képbe az amikor a felhasználó mit sem tehet, mert a sérülékenység a mulasztása nélkül is kihasználható. Egyébként így volt ez a Pegasus fejlettebb verzióinál is. …és ez a helyzet az iLeakage esetében is.
Alma az oldalsó ágról – “Az IT biztonság biztonsági hiba miatt szünetel!”
A napokban napvilágra került iLeakage egy úgynevezett oldalági (side channel) sérülékenységet használ ki, amelyet egy hasonló néven illetett támadástípus keretében képes végrehajtani a támadó. Ez azt jelenti, hogy bár hekkelés a javából, de nem pusztán a hagyományos értelemben vett játszadozás a kódokkal, a hálózati kommunikációval, vagy a felhasználó idegrendszerével.
A jó hír, hogy a sérülékenység megtalálásáért, a támadás kidolgozásáért és publikálásáért biztonsági kutatók a felelősek, illetve, hogy a gyártó már közreadta webhelyén a legfontosabb információkat. A szoftverek frissítése, a probléma megoldása lehetséges. – Emellett, ha Apple felhasználó vagy, mivel a frissítések már elérhetőek javasoljuk, hogy adataid, jelszavaid és magánszférád védelme érdekében a lehető leghamarabb frissíts a legújabb iOS és MacOS verziókra, illetve győződjön meg róla, hogy a frissítés / frissítések automatikusan telepítette az eszköz. Ha nem, a frissítéseket manuálisan is elindíthatjuk és a javítás telepítése megtörténhet.
Ha további információ szükséges, keresd fel az Apple webhelyét, és informálódj a biztonsági rések mibenlétéről! Jaaa, hogy hivatalos formában egy szót sem fogsz ott találni az iLeakage-ről?! Főleg nem a hiba részleteit, vagy az ügyfelek és a szkma felé történő feltáró beismerést? Nem megalázkodásként, hanem hogy tanuljunk belőle. Mint a rossz és csúf Microsoft és a Windows valamint a Linux disztribúciók gyakorlatában. Bocsika!
iLeakage – Operációs rendszer és processzor problémák minden új Apple mobilon és számítógépen
A rossz hírek többen is vannak. Nem egy közülük komoly biztonsági kockázat jelent, ami felértékeli a sebezhetőséget a hírek között. Nem tudjuk, hogy bárki más tudott e már róla korábban és felhasználta e. Esetleg a mai napig használja ezt a tudását. Ráadásul a technológiai ismereteken túl nem igényel különösebb erőforrásbefekttést a kivitelezés. (Például nincs szükség drága eszközökre hozzá.) De az sem mellékes, hogy a támadás sikeréhez nem szükséges a felhasználó hagyományos értelemben vett hibája. Elegendő, ha felkeres egy weboldalt amely tartalmazza a kártékony kódot.
Az iLeakage támadás működésének kulcsa a “spekulatív végrehajtás”, amely egy teljesítménynövelő funkció a modern CPU-kban. (Az Intel és az AMD is alkalmazza.) Ennek során a processzor előre megjósolja, milyen feladatokat fog kérni tőle az operációs rendszer vagy egy alkalmazás, így lehetősége van előre felkészülni, vagy részben végrehajtani azokat, vagy ha korábban más folyamat már végrehajtatta vele, akkor nem dobja el annak eredményét. A dolog lényege a sebesség növelése, ezzel pedig a felhasználói élmény javítása.
Ennek a folyamatnak kulcsfontosságú része, hogy a CPU bizonyos esetekben rosszul jósol, illetve a megfelelő ismeretek birtokában rávehető arra, hogy hibázzon e téren, ezzel pedig olyan folyamatot hajtson végre, amiről úgy sejti, hogy mindjárt meg fogják tőle kérdezni. Elvégzi annak első műveleteit, hogy gyorsítsa a működést, azonban ha nem kérik meg tőle, vissza kell térnie abba az állapotba, amelyben volt, mielőtt végeztt volna a preprocess végrehajtásával.
Fontos még az Apple WebKit engine jelenléte is, ami jellemzően az összes almás termékben megtalálható Safari böngésző mögött ott van. De iPhone és iPad eszközökön az összes többi böngésző is sebezhetővé vált, mivel a gyártó korlátozásai miatt, minden más böngésző is használja azt. Az ő szerepe az, hogy ha rajta keresztül felkeres a felhasználó egy amúgy ártalmatlannak tűnő weboldalt, az teljesen hagyomásnak tűnő JavaScript kódokat tud a gépre küldeni, amelyen keresztül a támadó képes megvizsgálni, hogy milyen átküldött folyamatra hogyan reagál a kliens gépének processzora, a spekulatív végrehajtás folyamatait megfigyelve. A direkt Apple trmékekbe szánt Kit pedig nagyon direkten biztosítja ezt a lehetőséget a direkt Apple processzorok felé / felől.
Mint számos más hack esetében, az eredményekből, megfelelő mintavételezéssel jó nagy halom információ következtethetővé válik. Akár “titkok” is. Olyanok, mint jelszavak, komplett munkamenetek, emailek, vagy – csak a direktebb példa kedvéért – a kutatók által is tesztelt gmail és youtube előzmények és üzenetváltások. Gyakorlatilag meg van minden.
Közben az Apple már több az iLeakage problémával kapcsolatos biztonsági frissítést adott ki a probléma orvoslására. Csak ugye minden érintett eszközre felkerült már a javítás…? Ha bizonytalan benne, hogy Ön még érintett-e, kérjük azonnal vegye fel a kapcsolatot legközeléebbi hozzáértő családtagjával!
Velünk élő biztonsági rések és visszatérő biztonsági problémák
Ez (az iLeakage) támadás komoly fenyegetést jelent az Apple eszközök biztonságára nézve, mivel lehetővé teszi a támadóknak, hogy hozzáférjenek a felhasználók személyes adataihoz anélkül, hogy közvetlenül be kellene törniük az eszközbe. Ez azt jelenti, hogy még akkor is veszélyben lehetnek az adatok, ha a felhasználó betartja az összes tőle elvárható biztonsági előírást és óvintézkedést.
Nem semmi! Akkor most egy teljesen új veszéllyel kell szembenézniük az Apple szakembereinek és felhasználóinak? Nos, nem teljesen.
A Windows, azaz a Microsoft és az Intel is megküzdött már hasonlóval
A spekulatív végrehajtást vizsgáló, a gyengeségein keresztül információkat kinyerő / következtető rosszindulatú kódoknak valójában “csak” egy újabb generációjával állunk szemben. 2018 után a Spectre és a Meltdown sérülékenységek és a rájuk épülő támadások már többször rámutattak erre a támadási vektorra. Ráadásul úgy, hogy az Apple által korábban használt Intel processzorok is érintettek lehettek a kihasználásban. Szóval nem mondhatjuk, hogy előzmények, jelek, vagy a felkészülés esélye nélkül ért volna bárkit az iLeakage.
Másrészről mind a tervező-, mind a kutató-mérnököknek jóideje számolniuk kell a hasonló oldalági, vagy bármilyen csúnyán hangzik is, “járulékos” sebezhetőségekkel.
A side channel sérülékenységek és támadások természete – “Nem csak az alma, de a körte is!”
Egy izraeli egyetemen arra (az egyébként utólag már faék egyszerűségűnek tűnő) megfigyelésre alapozva dolgoztak ki egy módszert a számítógépen történő folyamatok behatolás nélkül történő lehallgatására, hogy a 2400 (+/- párszáz) magasságában működő memóriák (RAM) “gyanúsan” egy hullámhosszon működnek a legelterjedtebb WiFi szabványokkal. – És sikerült!
Az információbiztonság terén mozgolódva lényeges tudnunk róla, hogy lehetséges a villanykörte fényének rezdüléseinek figyelésével lehallgatókészüléket építeni, és a készüléket az ablakon át a helyiség felé irányítva kifülelni az ott zajló beszélgetést. Nyilván volt rá ember aki megcsinája. Persze akad olyan is, aki használja.
Ha már WiFi! A WPA3 a vezeték nélküli infrastrúktárákon jelenleg elérhető legfejlettebb azonosítási és titkosítási eljárásrendet alkalmazza. Ez a Dragonfly, amiben közvetlenül a megjelnése, és a high-end eszközökben történő implementálása után két side channel problémát is találtak. Az egyikből mindössze egy antenna segítségével külsősként is következtethető, hogy egy felhasználó megfelelő jelszót adott e meg. A másik kihasználásával egy (a fentebb tárgyalthoz hasonlítható módon) JavaScript és XSS támadás kombinációjában kicsalható a WPA3 jelszó bizonyos (felső kategóriába sorolt) mobileszközökből. A kutatóknak volt drámai, vagy ha úgytetszik humorérzéke, amikor az ezek mellett számos más, minimum aggodalomra okot adó problémát is soroló tanulmányukat Dragonblood-nak nevezték el.
…és ezek csak azok, amik először eszembe jutottak. Figyelmeztetések, amelyekre valamilyen okból hajlamosak vagyunk nem figyelni, nem emlékezni. Pedig így vagy úgy mindannyiónkat IS érint.
Sokáig teremnek még gyümölcsök ezen a fán. Némelyik kicsit savanyú, de a miénk lesz!