最新のOS X&iOSのKeychainに他のアプリを経由してパスワードを取得できてしまう脆弱性が発見された様です。詳細は以下から。

Keychan-Hero2

 The Registerによるとこの脆弱性はアメリカのインディアナ大学のセキュリティ研究者Luyi Xingさんなど6人によって2014年10月に発見、直ちにAppleに報告され、Appleもこの脆弱性の重大性に気づき6ヶ月間 公表を差し控えるよう要望したそうですが、現在に至っても何の連絡もなく、最新のOS X 10.10.3などでも修正されていないことから公開に踏み切ったそうで、

Lead researcher Luyi Xing told El Reg he and his team complied with Apple's request to withhold publication of the research for six months, but had not heard back as of the time of writing.
[..]
Xing says he reported the flaws to Apple in October 2014.
[Apple CORED: Boffins reveal password-killer 0days for iOS and OS X - The Register]

 さらに、彼ら(System Security Lab)はThe Registerのインタビューの中でiCloudやMail, Google Chromeに含まれているパスワードを盗むためにAppleのApp Storeにこの脆弱性を利用した悪意のあるアプリを提出、審査を通過し公開されたとコメントしたそうです。

"Recently we discovered a set of surprising security vulnerabilities in Apple's Mac OS and iOS that allows a malicious app to gain unauthorised access to other apps' sensitive data such as passwords and tokens for iCloud, Mail app and all web passwords stored by Google Chrome," Xing told The Register's security desk.

"Our malicious apps successfully went through Apple’s vetting process and was published on Apple’s Mac app store and iOS app store.
[Apple CORED: Boffins reveal password-killer 0days for iOS and OS X - The Register]

公開された脆弱性

 公開された検証動画では、最新のGoogle Chromeと脆弱性を利用した悪意のあるアプリTrackMix2を使用し、以下の様な流れでパスワードを取得できるそうです。


  1. まず悪意のあるアプリでKeychainにFacebook.comドメインパスワードを要求
  2. この状態ではKeychainにはパスワードが無いため表示さない
  3. この時 Keychainの情報に悪意のあるアプリとGoogle Chromeがアクセス出来るようAccess Controlに細工をする
  4. 次にGoogle ChromeでFacebookにログイン
  5. これでGoogle Chromeで使用したFacebookログイン情報がKeychainに保存され、悪意のあるアプリもその情報を参照可能に

Keychain-Vulnerability-of-Google-Chrome-on-OS-X2

 System Security Labのセキュリティ研究者チームはこの脆弱性をレポートにまとめており、2月にはクパチーノ(Apple)のスタッフからレポートの請求があり、Google Chromiumのセキュリティチームも脆弱性の修正に着手しているそうですが、まだアプリケーションレベルでは解決していないそうです。

Unauthorized-Corss-App-Resource-Access
Apple security bods responded to the researchers in emails seen by El Reg expressing understanding for the gravity of the attacks, and asked for at least six months to fix the problems. In February, the Cupertino staffers requested an advanced copy of the research paper.
Google's Chromium security team was more responsive, and removed keychain integration for Chrome, noting that it could likely not be solved at the application level.
[Apple CORED: Boffins reveal password-killer 0days for iOS and OS X - The Register]

 この脆弱性は複数のアプリを経由して情報を手に入れることから"Unauthorized Cross-app Resource Access (XARA)"攻撃と名付けられ、Sandbox化されたMac&iOSアプリでも約88%はこの脆弱性を利用しデータにアクセス可能で、1Passwordを開発しているAgileBitsの開発者も、この攻撃からデータを保護するのは難しいとコメントしています。(動画はEvernoteのDBを盗み見るデモ)

The team say that they tested the exploit against a wide range of both Mac and iOS apps, and found that almost 90% of them were “completely exposed,” allowing the malware full access to data stored in the apps – including logins.

AgileBits, developer of the popular 1Password app, said that it could see no way to protect against the exploit.
[Major zero-day security flaws in iOS & OS X allow theft of both Keychain and app passwords - 9to5Mac]

おまけ

 また、今月初めにも今回と同様「今年1月に不具合を発見しAppleに報告(Radar #19479280)したが、iOS 8.1.2から修正されずに放置されているため公開した」とMailアプリの脆弱性を使用しパスワードを盗み出すサンプルコードが公開されており現在のところこの不具合も修正されていませんが、


 AppleはApple Musicの公開日(6月30日) 前にOS XやiOSをアップデートをすると思われるので、うまくいけば今回の脆弱性を含めた多数の脆弱性が今月末のアップデートで修正されると思われます。


関連リンク:

共有する
フォローする


トラックバックURL:http://trackback.blogsys.jp/livedoor/applechinfo/45214623