Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Okos telefon - Buta kriptó

2013.10.18. 09:52 | buherator | 5 komment

A lehallgatási botrány árnyékában kisebb pánikot okozott, mikor kiderült, hogy az Android fejlesztőknek szánt API-ja a 2.3-as verziótól kezdve a hírhetden gyenge RC4-MD5 algoritmus-kombinációt részesíti előnyben SSL kapcsolatok kiépítésekor. Ez azt jelenti, hogy az API-t naívan használó fejlesztő alkalmazásai már halandó emberek számára is hozzáférhető támadásoknak teszik ki felhasználóikat, amennyiben a támadó aktívan hallgatózhat a hálózaton, ami mobil készülékek esetén egyáltalán nem irreális. 

Az op-co.de bloggerei utánajártak a dolognak, és némi commit log túrás után kiderítették, hogy a Google lelkes kóderei a referenciának tekintett Java 6 SDK által meghatározott algoritmus preferenciákat igyekeztek átültetni az Android platformra, ez pedig tényleg a fenti cipher suite-t preferálja.

Az mindenkinek a saját belátására bízom, hogy mindez egy ügyes NSA akció, vagy egy megszokott programozói baklövés volt-e. 

És mielőtt az Apple fanatikusok lelkes naugyéban törnének ki, megosztanám azt is, hogy a HackInTheBox héten Malajziában rendezett kiadásán pod2g és gg megmutatta, hogy hogyan hallgathatja le egy kellően erős titkosszolgálat az állítólag Snowden által is előszeretettel használt iMessage üzeneteket. A prezentációból kiderül, hogy bár a szoftver valóban naprakész algoritmusokkal megvalósított end-to-end kriptográfiát használ, a certificate pinning hiánya miatt egy hamisított tanúsítvány birtokában, vagy pl. Mobile Configuration-ön keresztül a célpont telefonjára telepített plusz CA gyökérrel a forgalom lehallgatható lehet, a gyártó állításaival ellentétben akár az Apple (vagy az őt presszionáló ügynökség) által is. Az előadók egyúttal kiadtak egy Cyda alkalmazást is, ami figyelmeztet a MitM támadásokra és nagyobb kontrollt enged a készülék tanúsítvány tárolójához. 

A HITB-n egyébként rengeteg érdekes témát prezentáltak, a témánkba vág például még az iCloud és más mobil-felhő protokollok visszafejtését bemutató diasor, de a konferencia oldaláról bárki kedvére csemegézhet.

Címkék: google apple java android kriptográfia icloud imessage hitb

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

dnet 2013.10.18. 10:00:35

Bár kérdéses, hogy RC4 mennyire törhető HTTPS kontextusán kívül (a böngésző nem a beépített sorrendet használja), a HMAC-MD5-re pedig még nem láttunk gyakorlati támadást, tegyük meg tétjeinket: github.com/k9mail/k-9/pull/403

Aron bacsi 2013.10.18. 10:35:07

:-) Egyébként én is nemrég láttam az egyik iOS-es fejlesztőnknél, hogy rootCA cert-et, jailbreak nélküli cuccon, webes URL-en megnyitva is tud telepíteni az eszközön.

Ezzel szemben Androidon root-olt készüléken lehet csak hozzáférni a cacerts.bks fájlhoz, amit módosítani és visszaírni is csak úgy lehet, hogy még egy mount-ot is ki kell adni, mert alapból csak read jogosultság van rajta...

Nem akar valaki fuzz-olni egyet az iOS rootCA cert telepítése körül? Van egy tippem, hogy ennek root joggal kell lefutnia a háttérben, szóval, érdekes lehet...

Aron bacsi 2013.10.19. 08:41:11

@dnet: Nice! És akkor csodálkozunk, hogy egyre könnyebb MitM-lel támadni? OK, még egy vastagkliensbe (mobilon, desktopon) be tudok rakni valami védelmet ez ellen, de a böngészőn keresztül pl. netbankoló egyszerű júzer észre sem veszi a fake rootCA cert-et...

dnet 2013.10.19. 14:39:39

@Aron bacsi: annyira azért nem eszik forrón a kását; Androidon
1. le kell mentse az SD kártyára,
2. be kell másszon a beállítások legmélyére, majd
3. ott meg kell nyomnia az importálást.

Tehát szerencsére elég messze állunk még az iOS-féle böngészőből beimportálástól, csak arra akartam rámutatni, hogy annyira azért már nem lehetetlen bejuttatni azt a certet.
süti beállítások módosítása