Взлом Apple. Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS — Хакер

Статья в оригинале

Содержание статьи

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.

ИБ-исследователи всегда уделяли немало внимания железу и операционным системам Apple, а вот громкие взломы облачных сервисов компании обычно сводились к краже чьих-то учетных данных. Но вот и этот бастион пал. Команда исследователей в виде двадцатилетнего Сэма Карри (Sam Curry), Бретта Бюрхауса (Brett Buerhaus), Бена Садегипура (Ben Sadeghipour), Сэмюэля Эрба (Samuel Erb) и Таннера Барнса (Tanner Barnes) опубликовала отчет об успешном обнаружении 55 дыр в веб-сервисах Apple. Продемонстрировав тем самым, насколько уязвимой может быть сетевая инфраструктура крупной компании, если ее безопасности не уделяется должного внимания.

Парни смогли выявить 11 критических уязвимостей, 29 — с высокой степенью потенциальной опасности, 13 — средней критичности и 2 — некритичных. Обнаруженные бреши позволяют злоумышленникам запустить червя, способного автоматически захватывать учетные записи iCloud, скомпрометировать ряд веб-приложений, предназначенных как для клиентов, так и для сотрудников Apple, а также получить доступ к святая святых — репозиторию, в котором хранятся исходные коды программ для iOS и macOS. Выявленные уязвимости также дают возможность перехватывать сеансы сотрудников компании, получив доступ к инструментам управления и прочей конфиденциальной информации.

На своем сайте Сэм Карри признается, что узнал обо всех аспектах программы Apple bug bounty случайно. Он прочитал в твиттере сообщение о том, что компания наградила призом в 100 тысяч долларов пользователя, нашедшего механизм обхода аутентификации учетной записи Apple. До этого Cэм думал, что корпорация платит только за обнаружение уязвимостей в железе и операционных системах.

Тот самый твит, вдохновивший Сэма Карри начать исследования
Тот самый твит, вдохновивший Сэма Карри начать исследования

Изучив условия программы, Сэм решил попытать счастья. А чтобы работа двигалась быстрее, он написал несколькими хакерам, с которыми работал раньше, и предложил им принять участие в пентестинге. Так появилась команда, которая в итоге добилась успеха.

READ  Акции Apple, Google, Amazon и Facebook подешевели на фоне новостей о возможных антимонопольных расследованиях в США - vc.ru

Рекогносцировка

Для начала парни постарались собрать максимум информации обо всех доступных веб-сервисах Apple и их назначении. На специальной панели записывали сведения об IP-адресах, доменах, доступных портах, данных из HTTP-заголовков, ответов сервера и прочие полезные сведения.

Первый этап успешного взлома — сбор информации
Первый этап успешного взлома — сбор информации

Масштабы «сетевой империи» Apple поистине поражали воображение. Выяснилось, что корпорации принадлежит огромный диапазон IP-адресов 17.0.0.0/8, который включает 25 тысяч веб-серверов, 10 тысяч из которых находятся в доменной зоне apple.com, еще 7 тысяч уникальных доменов и в довершение всего,их собственный TLD .apple. Исследователи решили более детально изучить адреса в диапазоне 17.0.0.0/8, а также домены .apple.com и .icloud.com, поскольку именно там и были сосредоточены самые интересные функции.

Определившись с предметом для дальнейшего изучения, хакеры запустили автоматическое сканирование в поисках известных уязвимостей. Это позволило им лучше понять, как работает система аутентификации пользователей на сайтах Apple, как серверы обращаются с файлами cookies, какие там запущены веб-приложения и какие инструменты применялись для их разработки. В частности, были обнаружены серверы VPN с уязвимостью CVE-2020-3452, позволяющей читать локальные файлы, и утечка токена доступа в сообщении об ошибке на неработающей странице.

Результаты сканирования позволили исследователям сосредоточиться на нескольких веб-сервисах, представлявших наибольший интерес с точки зрения возможных уязвимостей. Самыми важными находками команды Сэм Карри поделился на своем сайте, а мы расскажем о них дальше.

Компрометация учетных записей преподавателей Apple

Первым сайтом, который взломала команда Сэма Карри, был закрытый форум Apple Distinguished Educators (ADE), предназначенный для преподавателей, которые используют в работе технологии Apple. В качестве движка этого сервиса применяется Jive, к которому в Купертино прикрутили собственный модуль авторизации, позволяющий юзерам логиниться в систему с использованием своего Apple ID. Если пользователь еще не зарегистрирован в ADE, ему предлагают оставить заявку, заполнив нехитрую регистрационную форму.

Инвайт нужен не только на Лепру, но и на некоторые сайты Apple
Инвайт нужен не только на Лепру, но и на некоторые сайты Apple

При заполнении этой регистрационной формы пользователи вводят те же данные, которые обычно указывают при регистрации в Jive, но здесь программа пыталась сопоставить адрес email c учетной записью Apple ID. При этом регистрационная форма среди прочих данных передавала на сервер скрытое поле password со значением ###INvALID#%!3.

<div class="j-form-row">
<input id="password" type="hidden" value="###INvALID#%!3">
<div id="jive-pw-strength">

При каждой попытке регистрации пароль передавался один и тот же. В то же время в ADE можно авторизоваться только через Apple ID. Однако взломщики предположили, что существует какой-то способ войти в Jive с помощью имени одной из подтвержденных модераторами учетных записей и этого стандартного пароля из скрытого поля регистрационной формы. Вдумчивый гуглеж показал, что в Jive есть специальная функция cs_login, обеспечивающая вход в учетку стандартным методом — с логином и паролем юзера. Парни сформировали соответствующий HTTP-запрос для аутентификации в системе и получили от сервера сообщение о неправильном пароле, что, собственно, неудивительно, поскольку их учетки еще не прошли модерацию.

READ  Протестующие в США разграбили магазин Apple. Компания превратила украденные iPhone в «кирпичи» - Hi-Tech Mail.ru

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Я уже участник «Xakep.ru»

.xakepcut { position: relative; margin: 0 0 30px; } .xakepcut:before { position: absolute; display: block; top: -204px; left: -10px; right: -10px; height: 200px; content: »; background-color: rgba(255,255,255,0); background-image: -moz-linear-gradient(rgba(255,255,255,0),#fff); background-image: -webkit-linear-gradient(rgba(255,255,255,0),#fff); background-image: linear-gradient(rgba(255,255,255,0),#fff); } .xakepcut .wrapper { text-align: center; background-color: #fafbff; border: solid 4px #ddd; -webkit-transition: all 300ms ease-out; -moz-transition: all 300ms ease-out; -o-transition: all 300ms ease-out; transition: all 300ms ease-out; padding: 40px; } .xakepcut .wrapper:hover { background-color: #f0f1f5; border-color: #3498db; } .xakepcut h1 {font-weight:900 !important;font-size:52px !important;color:#000;margin:0;} .xakepcut p {line-height:18px} .xakepcut h3 {color: #d20; font: normal 26px/30px ‘Roboto’,sans-serif !important;margin-top:0} .xakepcut h4 {color: #000; font-size: 22px !important; line-height: 24px !important;} .xakepcut small {display: block; max-width: 600px; color: #666; font-size:13px; line-height: 15px; margin: 10px auto;} .xakepcut .or {position:relative; height:2px; background-color:#ccc; margin: 40px 50px 30px;} .xakepcut .or:after { display: block; position: absolute; left: 50%; width: 80px; top: -12px; content: «или»; font-size: 21px; color: #999; background-color: #fafbff; margin-left: -40px; -webkit-transition: all 300ms ease-out; -moz-transition: all 300ms ease-out; -o-transition: all 300ms ease-out; transition: all 300ms ease-out; } .xakepcut .wrapper:hover .or:after {background-color: #f0f1f5;} .xakepcut table {width: 100%; border: none !important; margin: 20px auto;} .xakepcut table td {width: 50%; max-width: 400px; border: none !important;} .xakepcut table h4 {font: normal 18px ‘Roboto Condensed’,sans-serif !important; text-transform: uppercase; color: #666; margin: 0;} .xakepcut table form {position:relative; min-height: 200px; background-color: #d7d8d8; padding: 20px; margin: 0 10px;} .xakepcut table .starburst {right: -10px; top: -10px;} .xakepcut table .striked {position: absolute; display: block; top: -10px; left: 0; right: 0; width: 75px; font-size: 12px; font-weight: 400; opacity: 0.7; margin: 0 auto;} .xakepcut table .price {position:relative; font: bold 36px ‘Roboto Condensed’,sans-serif !important; color: #000; margin: 20px auto;} .xakepcut table .price small {display:inline;font-size:50%;line-height:auto} .xakepcut .button { display: block; width: 100%; max-width: 400px; color: #fff; background-color: #d20; border: none; padding: 15px 5px; margin: 10px auto 0; } .xakepcut .button:hover, .xakepcut .button:active, .xakepcut .button:focus { background-color: #b10; } .xakepcut .button-success { background-color: #20af24; } .xakepcut .button-success:hover, .xakepcut .button-success:active, .xakepcut .button-success:focus { background-color: #0a8c0e; } .xakepcut table .desc {display: block; font-size: 15px; color: #333; margin-top: 8px;} .xakepcut .login-link { position: relative; display: block; float: right; } @media (max-width: 632px) { .xakepcut table {margin-bottom: 0;} .xakepcut table td {display: block; width: 100%; max-width: 350px; margin: 0 auto 20px;} .xakepcut table .button {padding: 10px 5px;} .xakepcut table form {min-height: auto;} } @media (min-width: 783px) and (max-width: 991px) { .xakepcut table {margin-bottom: 0;} .xakepcut table td {display: block; width: 100%; max-width: 350px; margin: 0 auto 20px;} .xakepcut table .button {padding: 10px 5px;} .xakepcut table form {min-height: auto;} }

READ  Почему инвестировать в Facebook, Apple, Netflix и Google сейчас — не лучшая идея | Финансы и инвестиции - Forbes Россия

Поделиться ссылкой:

Добавить комментарий