Artykuły dotyczące tematu: Apple

dodany: 23.05.2013 | tagi: , , , , , ,

Niebezpieczne WiFi w systemach Apple

1
Niebezpieczne WiFi w systemach Apple

Czytając artykuły na temat bezpieczeństwa natknąłem się na jeden ciekawy, opisujący potencjalnie niebezpieczną funkcjonalność systemu iOS i MacOS X (Link do wspomnianego artykułu). Autor porusza ciekawą sprawę – jest w systemie/systemach funkcjonalność, która jest niewidoczna na pierwszy rzut oka, teoretycznie nie powoduje problemów i w założeniu ma pomagać i ułatwiać życie użytkownikom. Dokładnie jest to możliwość zapamiętania sieci, z którymi łączyliśmy się wcześniej i automatyczne logowanie się do nich bez ingerencji użytkownika.

Jak można wyczytać w artykule, zostały zrobione testy zachowania się urządzeń z systemami Apple, które mają zapamiętane wcześniej używane sieci WiFi bez skonfigurowanego hasła dostępowego (nie wiem czy w innych systemach, jak Linux czy Windows wygląda to i działa podobnie – jeżeli ktoś ma ochotę, może to zweryfikować :-). Jeżeli jest to prawda, to nie jest to dobre. Problem polega na tym, że urządzenie, które kiedyś łączyło się z taką siecią próbuje ją ponownie odnaleźć i wysyła żądania podłączenia, podając nazwę sieci. W tym momencie jeżeli w pobliżu urządzenia znajdzie się inny punkt dostępowy z tym samym SSID i bez hasła (Service Set IDentifier), zostanie on zidentyfikowany jako ten, który był wcześniej używany. Urządzenie podłączy się tak, jak wcześniej, a użytkownik nieświadom niczego (chyba że zauważy podłączenie z jakąś siecią WiFi i zorientuje się, że coś jest nie tak) rozpocznie przesyłać swoje dane przez nieznaną, niezabezpieczoną sieć.

Jest to moim zdaniem dość niebezpieczne zachowanie, jako że ktokolwiek, kto zna ogólnodostępne sieci w danym miejscu, może się podszyć i podstawić swój własny punkt dostępowy, przechwytując wszelkie połączenia i przesyłane dane, co jest dużo łatwiejsze niż włamywanie się do zabezpieczonej strefy. Wspomniane przez autora artykułu próbne sygnały z podaniem jak na tacy poszukiwanej sieci, dodatkowo podpowiada, jakie są pożądane nazwy i jeżeli ktoś chce podstawić fałszywy punkt nazywający się identycznie, ma dodatkowo ułatwione zadanie i nie musi się specjalnie wysilać – może nawet spróbować siedząc w domu zobaczyć, czy okoliczne sprzęty nie poszukują znanych sieci i z tego skorzystać.

Dziś jest sporo miejsc, gdzie można znaleźć WiFi dostępne dla wszystkich bez konieczności wpisywania hasła – kawiarnie, dworce, a nawet całe parki są pokryte takim zasięgiem. Widzi się coraz częściej osoby, które siadają na świeżym powietrzu z laptopem i pracują, korzystając z komunikacji bezprzewodowej, łącząc się z widocznymi i niezabezpieczonymi sieciami (są za darmo, to czemu nie korzystać?). Tacy użytkownicy zwykle nie zorientują się, że podłączyli się nie tu gdzie chcieli, jeśli będzie ta sama nazwa, czasem też nie będą wiedzieć, że wpięli się do specjalnie podstawionej fałszywej sieci, nawet jeśli są zupełnie gdzie indziej – iPhone schowany w kieszeni po cichu się podłączy, bez informowania użytkownika.

Być może opisany powyżej problem jest marginalny, ale jeżeli rzeczywiście można w tak łatwy sposób przechwycić czyjąś komunikację i spokojnie rejestrować cały przechodzący ruch bez żadnych utrudnień, jest to moim zdaniem poważne zagadnienie i argument dla zabezpieczania sieci. Użytkownicy powinni pamiętać, że łącząc się z niezabezpieczonymi sieciami i zapamiętując ich nazwy narażają się na niebezpieczeństwo. Może lepiej wyłączyć zapamiętywanie punktów dostępowych, co zostało przedstawione w artykule powyżej. Pozostawiam to decyzji użytkowników.

dodany: 26.03.2013 | tagi: , , ,

Informowanie o zagrożeniach na przykładzie Apple

0
Informowanie o zagrożeniach na przykładzie Apple

Czytając w ostatnim czasie artykuły na różnych portalach, czy to WebSecurity, Niebezpiecznik, czy innych, zauważyłem pewne nasilenie wiadomości dotyczących Mac OS X, Apple, iOS i tym podobnych słów kluczowych. Będąc użytkownikiem Mac’a oczywiście czytałem je z zaciekawieniem, ale zastanowiła mnie jedna kwestia, a dokładnie tematyka i częstotliwość wypowiedzi.

Śledząc od wielu lat szum wokół bezpieczeństwa systemów operacyjnych, obserwowałem pewne trendy i stereotypy: Windows – wiadomo – dziurawy, pełno wirusów i innych szkodników, a co chwila pojawiają się aktualizacje; Linux – raczej bez zagrożeń w stylu windows, ale za to bardziej narażony na ataki z sieci; Mac OS – tu czarna dziura – bez wirusów, szkodliwego oprogramowania, generalnie było stosunkowo cicho o tym systemie.

(więcej…)

dodany: 23.03.2013 | tagi: , ,

Kolejna wpadka Apple

0

Apple ostatnio robi sobie czarny PR – co chwilę słyszy się o kolejnych wpadkach firmy…  Ledwo przedwczoraj Apple wprowadziło dwuetapowe uwierzytelnianie do usługi iCloud, a już wczoraj wykryto poważną lukę w ich systemie chmury, która pozwalała na  zresetowanie hasła do konta. Wystarczyło znać adres e-mail ofiary oraz jego datę urodzin – informuje Chris Welch z The Verge.

Słabość tkwiła na stronie resetu hasła iforgot.apple.com/iForgot/iForgot.html – wystarczyło odpowiednio zmodyfikować URL podczas zapytania o datę urodzin. Niestety ze względów bezpieczeństwa modyfikacja adresu nie została opisana.

Przejście do etapu resetu hasła (źródło the Verge)

Przejście do etapu resetu hasła (źródło: The Verge).

Na pocieszenie zostaje fakt, że dwuetapowe uwierzytelnianie chroni przed tym eksploitem – pozostaje jednak pytanie, ile kont w ten sposób zostało przejętych? – a należy mieć świadomość, że w usłudze iCloud może być przechowywany nasz kalendarz, kontakty, dokumenty, zdjęcia – czy może mniej ważne – utwory muzyczne.

 

iNotSecure

Niestety póki co nie wszyscy na świecie mogą skorzystać z ulepszonego mechanizmu logowania, gdyż usługa ta jest dostępna tylko dla niektórych krajów świata, tj: U.S.A. Wielkiej Brytanii, Irlandii, Australii i Nowa Zelandii.

Apple poważa tylko te kraje, gdzie sprzedaż ich produktów jest na zadowalającym dla nich poziomie?

Wiele osób, dla których usługa dwuetapowego uwierzytelniania jest dostępna i tak musi poczekać 3 dni na aktywowanie takiego uwierzytelniania!

 

Próba włączenia dwu-etapowego uwierzytelniania w iCloud (źródło The Verge)

Próba włączenia dwuetapowego uwierzytelniania w iCloud (źródło: The Verge).

 

Nie dziwi chyba fakt, że Polska jest tą gorszą częścią świata dla Apple, dlatego jedyną metodą na utrudnienie przejęcia konta, była zmiana daty urodzenia. Na szczęście Apple naprawiło problem. Po tym jak potwierdziło usterkę, wyłączyło usługę resetu hasła.

 

dodany: 22.03.2013 | tagi: , ,

Apple wprowadza dwuetapowe uwierzytelnianie dla Apple ID

1

Apple postanowiło dodać dodatkową warstwę zabezpieczeń dla swojego systemu Apple ID wzmacniająca hasło, którego użytkownicy używają do logowania się w różnych usługach Apple.

Użytkownicy posiadający Apple ID mogą teraz wybrać dwuetapowe uwierzytelnianie dla ich hasła, które będzie polegać na wysłaniu czterocyfrowego kodu dostępu za pomocą SMS-a na przypisany do konta numer telefonu.

dwustopniowa_weryfikacja_apple

 

Podjęcie decyzji o wprowadzeniu dwuetapowego uwierzytelniania ma miejsce prawie rok po słynnej kradzieży konta Marka Honana, samo Apple o nowej usłudze mówi tak:

Apple traktuje prywatność swoich klientów bardzo poważnie, a dwuetapowe uwierzytelnienie jest sprawdzonym procesem, który zapewni naszym użytkownikom bezpieczne przechowywanie danych. Obecnie nasi klienci mają możliwość wyboru dwuetapowego uwierzytelniania jako dodatkowego zabezpieczenia.

Na razie funkcja została udostępniona dla klientów Apple w USA, Wielkiej Brytanii, Australii i Nowej Zelandii.

dodany: 21.03.2013 | tagi: , ,

Jak firmie Apple zależy na bezpieczeństwie – odblokuj iPhone’a spinaczem

4

Trzeba naprawdę pogratulować pomysłowości Apple, które naprawiając problem z nieautoryzowanym ominięciem blokady stworzyło na nowo taką możliwość! O nowej wersji iOSa 6.1.3, w której naprawiono dwie luki pozwalające na ominięcie blokady ekranu, informowaliśmy Was przedwczoraj (zobacz newsa: Apple naprawiło problem z odblokowaniem).

Nowa metoda odblokowania ukazała się wczoraj na YouTube:

Innowacyjnością jest zastosowanie spinacza do papieru. Po co? Nowa luka pozwala na ominięcie ekranu zabezpieczenia poprzez korzystanie z sterowania głosowego – jeśli w trakcie rozpoczęcia  wybierania numeru wyciągniemy kartę SIM.

Trik ten działa za każdym razem – jeśli z powodu bezczynności iPhone się zablokuje, możemy ponownie użyć spinacza. Odkrywca tej metody zademonstrował ją na iPhonie 4s, ale użytkownicy „piątek” potwierdzają ten sam problem.

Pocieszający jest fakt, że narażeni są użytkownicy, którzy mają aktywne wybieranie głosowe – oczywiście jeśli chcemy ustrzec się od nieautoryzowanego odblokowania polecamy wyłączenie tej funkcji.

dodany: 19.03.2013 | tagi: , , , , ,

Apple naprawiło problem z odblokowaniem

0

Pamiętacie jak niedawno pisaliśmy o możliwości ominięcia blokady ekranu w urządzeniach Apple (zobacz newsa: Drugi sposób na iPhone’a/iPada)? Informowaliśmy też, że firma szykuje aktualizację systemu iOS, która ma naprawić ten problem. Stało się to na szczęście zdecydowanie szybciej, niż naprawa błędu w ich sklepie (zobacz newsa: Apple poprawiło w końcu swój sklep). Nowa wersja systemu zgodnie w wcześniejszymi zapowiedziami ma oznaczenie 6.1.3.

Nie jest to jedyne usprawnienie świeżego wydania iOS-a. Wśród zmian widzimy naprawienie problemu pozwalającego użytkownikowi na uruchomienie niepodpisanego kodu (CVE-2013-0977). Poza tym Apple informuje o usunięciu usterki z kernela, która pozwalała na określenie jego struktury pamięci (CVE-2013-0978). Oprócz tego wyeliminowano błąd w sterowniku IOUSBDeviceFamily, który pozwalał na wykonanie dowolnego kodu (CVE-2013-0981). Usprawniono także Webkit, który do tej pory poprzez niepoprawny handling plików SVG, pozwalał na wykonanie dowolnego kodu (CVE-2013-0912).

Jak widać wspomniany problem nieautoryzowanego odblokowania iPhone’a/iPada wydaje się mało ważny w świetle reszty wprowadzonych zmian w najświeższym iOS-ie, także aktualizację warto przeprowadzić nawet jeśli nasze „jabłko” ma nikłe szanse na dostanie się w niepowołane ręce.

dodany: 16.03.2013 | tagi: , ,

Apple chce opatentować bezprzewodowe ładowanie iPada dzięki Smart Cover

2

Nowy iPad może mieć niespotykanie dużą baterię zamieszczoną w nowym apple’owym wynalazku – Smart Cover.

Składany pokrowiec na tablety, który obecnie Apple ma w swojej ofercie, w przyszłości będzie miał jeszcze jedną funkcję. Appleinsider i Engadget zamieścili w Internecie Apple’owy wniosek patentowy na pokrowiec zawierający indukcyjny przetwornik energii, który byłby w stanie ładować urządzenie bezprzewodowo.

Zamiast ładowania kablem z gniazdka sieciowego pokrowiec bezprzewodowo będzie ładował iPada.

Żeby nie było problemów z ładowaniem samego pokrowca Apple postanowił skorzystać z paneli słonecznych, które byłyby dodatkowym akumulatorem zwiększającym żywotność baterii.

apple-charge-cover2

Źródło: Engadget

Oczywiście złożenie wniosku patentowego, a nawet jego otrzymanie nie gwarantuje w żaden sposób wypuszczenia takich pokrowców na rynek. Nie wiadomo też, czy nowy iPad będzie w ogóle taką funkcję obsługiwał.

Ładowanie bezprzewodowe nie jest jakąś specjalną nowością. Nie dziwi nas także fakt, że Apple znów chce opatentować coś, co już działa i ma się całkiem dobrze. Zastanawiamy się jednak nad czymś innym. Jeśli wniosek patentowy przejdzie, a Apple pomysłu nie wykorzysta, to ciekawe czy posypią się pozwy o bezprawne wykorzystywanie znanej już technologii.

Pytanie tylko, czy patent odnosi się do tego konkretnego sposobu ładowania, czy także do samej koncepcji ładowania bezprzewodowego.

dodany: 11.03.2013 | tagi: , ,

Apple poprawiło w końcu swój sklep

0

Apple w końcu postanowiło naprawić błąd z ubiegłego roku, który pozwalał na zdobycie hasła użytkownika do firmowego sklepu z aplikacjami. Samo przejęcie konta było o tyle drażliwe, że atakujący mógł zakupić drogie aplikacje, których ofiara nie chciała – wygenerowało to wielu użytkownikom dodatkowe opłaty. Dla przykładu jedna z najdroższych kosztuje aż $999.

Problem dotyczył konkretnie korzystania z sieci Wi-Fi – Apple stwierdziło, że szyfrowanie połączenia z AppStore nie było konieczne…  Atakujący mógł stosunkowo łatwo przejąć połączenie, co jest zademonstrowane na poniższym wideo:

Odkrył to badacz bezpieczeństwa Elie Bursztein, który w lipcu 2012 roku zgłosił firmie Apple kilka luk w ich sklepie. Łatwość ataku była spowodowana zastosowaniem protokołu HTTP, zamiast HTTPS, który obecnie wprowadziło Apple do swojego sklepu.

To nie jedyne osiągnięcia Burszteina – opublikował też ciekawy materiał dotyczący ominięcia mechanizmu Captcha z 13 najpopularniejszych serwisów. Oprócz tego znalazł ponad 50 błędów w aplikacjach webowych.

dodany: 01.03.2013 | tagi: , , ,

Apple cenzuruje e-maile do swoich użytkowników

0

Najwyraźniej Apple chce mieć najbezpieczniejszą z bezpiecznych usług pocztowych. Dzięki filtrowania poczty w iCloud część z nich nie dociera do odbiorców. Wg Macworld e-maile, które zawierały określone frazy, nawet w skompresowanym dokumencie PDF, były automatycznie wychwytywane i nie docierały do odbiorcy. Żadnego znaczenia nie miało tu nawet oznaczenie nadawcy jako zaufanego, co wskazuje, że Apple wie lepiej, komu użytkownik może zaufać.

Problem wyszedł na jaw, gdy użytkownicy zauważyli, że e-maile od zewnętrznych nadawców ze słowami barely legal teen miały problem z dotarciem do odpowiedniej skrzynki odbiorczej w iCloud. Ta sama sytuacja dotyczyła zarówno wiadomości posiadających dane słowa w zawartości, jak i załączonym pliku PDF i jego skompresowanej wersji. Problem w tym, że po ich wysłaniu ślad po nich zaginął. Żadnego powiadomienia czy odesłania do nadawcy.

Co ciekawe, gdy identyczne e-maile wysłane zostały z kont iCloud, wszystko działało bez problemu i trafiały one do skrzynki odbiorczej adresata.

Apple powiedziało Macworld, że wiedzą o takim działaniu filtra:

Czasami zautomatyzowane filtry antyspamowe mogą niepoprawnie blokować legalne e-maile. Jeśli klient uważa, że wiadomość została zablokowana bez przyczyny zachęcamy do zgłaszania tego do AppleCare.

Moje pytanie brzmi: jak klienci mogą zgłosić takie rzeczy, jeśli nie mają zielonego, ani żadnego innego pojęcia, że taki e-mail nie dotarł? Przecież po wysłaniu przez nadawcę e-mail znika. Wiem, że zostaje w wysłanych u nadawcy, ale dość łatwo to przeoczyć. Nie mówiąc już o nieprzyjemnościach, jakie mogą spotkać nadawcę i odbiorcę.

Poza tym, jeśli filtry przychodzącej poczty Apple odrzucają maile po frazie barely legal teen to, ciekawi mnie co jeszcze tkwi w czeluściach apple’owych centrów danych.

dodany: 25.02.2013 | tagi: , , ,

Drugi sposób na iPhone’a/iPada

2

Niedawno informowaliśmy Was o możliwości ominięcia „blokady” telefonów firmy Apple (zobacz newsa: Blokada iPhone’a możliwa do ominięcia). Jak się okazało nie jest to jedyna sposobność, by móc pobawić się czyimś smartfonem/tabletem. Kolejną metodę ominięcia zabezpieczenia kodem w iOS 6.1 odkrył Benjamin Kunz Mejri. Podobnie jak w pierwotnym sposobie, także w tym wypadku zaczynamy od wykorzystania trybu połączeń awaryjnych.

  • Podczas wybierania numeru ratunkowego (np. 112), szybko je odrzucamy.
  • Następnie wciskamy przycisk lock/sleep, a potem środkowy przycisk urządzenia Apple.
  • Kolejny raz używamy przycisku lock/sleep, ale tym razem przytrzymujemy go na minimum 3 sekundy, przy czym w ostatniej sekundzie ponownie wybieramy połączenia awaryjne.
  • Dostęp do urządzenia będzie tak długo, jak atakujący będzie trzymał przycisk lock/sleep.

Zasadnicza różnica pomiędzy pierwszą metodą jest taka, że dzięki nowej mamy także dostęp do telefonu po podłączeniu do go USB – oczywiście wszystko to bez podawania PIN-u.

Cała procedura została zademonstrowana na poniższym wideo:

Przypomnijmy,  że to nie pierwsza wpadka Apple – podobna możliwość istniała już w systemie iOS 2.0, a potem w wersji 4.1.

Dobra wiadomość jest taka, że w zapowiadanej wersji 6.1.3 (na razie jest w fazie beta), Apple ma naprawić ten problem. Niestety data wydania finalnej wersji nie jest znana.