Tutup iklan

Sababaraha dinten kapengker, Apple ngarilis saratus ios 7.0.6 update, ngeunaan sékrési nu kami informed anjeun. Loba meureun geus reuwas yén update ieu ogé dirilis pikeun heubeul ios 6 (versi 6.1.6) jeung Apple TV (versi 6.0.2). Ieu mangrupikeun patch kaamanan, janten Apple henteu tiasa ngan ukur ngapdet sabagian alatna. Naon deui, masalah ieu ogé mangaruhan OS X. Numutkeun juru carios Apple Trudy Muller, update OS X bakal dileupaskeun pas mungkin.

Naha aya seueur hype ngurilingan pembaruan ieu? A cacad dina kode sistem urang ngamungkinkeun verifikasi server bisa bypassed on transmisi aman dina lapisan relational model rujukan ISO / OSI. Husus, lepatna nyaéta palaksanaan SSL anu goréng dina bagian dimana verifikasi sertipikat server lumangsung. Sateuacan kuring lebet kana katerangan salajengna, kuring langkung resep ngajelaskeun konsép dasar.

SSL (Secure Socket Layer) mangrupikeun protokol anu dianggo pikeun komunikasi anu aman. Éta ngahontal kaamanan ku cara énkripsi sareng auténtikasi pihak anu komunikasi. Auténtikasi nyaéta verifikasi identitas anu disayogikeun. Dina kahirupan nyata, contona, anjeun nyarios nami anjeun (identitas) sareng nunjukkeun KTP anjeun supados jalma sanés tiasa pariksa deui (ngaoténtikasi). Auténtikasi teras dibagi kana verifikasi, anu ngan ukur conto kalayan kartu idéntitas nasional, atanapi idéntifikasi, nalika jalma anu dimaksud tiasa nangtukeun idéntitas anjeun tanpa anjeun nampilkeunana sateuacanna.

Ayeuna kuring bakal sakeudeung meunang sertipikat server. Dina kahirupan nyata, sertipikat anjeun tiasa, contona, KTP. Sadayana dumasar kana kriptografi asimétri, dimana unggal subjek gaduh dua konci - swasta sareng umum. Sakabeh kageulisan perenahna dina kanyataan yén suratna bisa énkripsi ku konci publik jeung decrypted ku konci swasta. Ieu ngandung harti yén ngan nu boga konci swasta bisa ngadekrip pesen. Dina waktos anu sami, teu kedah hariwang ngeunaan nransferkeun konci rusiah ka duanana pihak anu komunikasi. Sertipikat éta teras janten konci umum subjek ditambah inpormasina sareng ditandatanganan ku otoritas sertifikasi. Di Républik Céko, salah sahiji otoritas sertifikasi nyaéta, contona, Česká Pošta. Hatur nuhun kana sertipikat, iPhone tiasa pariksa yén éta leres-leres komunikasi sareng server anu dipasihkeun.

SSL ngagunakeun enkripsi asimétri nalika nyieun sambungan, nu disebut SSL sasalaman. Dina tahap ieu, iPhone anjeun pariksa yén éta komunikasi sareng server anu dipasihkeun, sareng dina waktos anu sami, kalayan bantuan enkripsi asimétri, konci simetris diadegkeun, anu bakal dianggo pikeun sadaya komunikasi anu salajengna. Énkripsi simetris langkung gancang. Sakumaha geus ditulis, kasalahan geus lumangsung salila verifikasi server. Hayu urang tingali kodeu anu nyababkeun kerentanan sistem ieu.

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa,
SSLBuffer signedParams, uint8_t *signature, UInt16 signatureLen)

{
   OSStatus err;
   …

   if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
       goto fail;
   if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
       goto fail;
       goto fail;
   if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
       goto fail;
   …

fail:
   SSLFreeBuffer(&signedHashes);
   SSLFreeBuffer(&hashCtx);
   return err;
}

Dina kaayaan kadua if anjeun tiasa ningali dua paréntah di handap goto gagal;. Sareng éta mangrupikeun halangan. Kode ieu teras nyababkeun paréntah kadua dieksekusi dina tahap nalika sertipikat kedah diverifikasi goto gagal;. Ieu nyababkeun kaayaan katilu dilewatan if sareng moal aya verifikasi server pisan.

Implikasina nyaéta yén saha waé anu terang ngeunaan kerentanan ieu tiasa nawiskeun iPhone anjeun sertipikat palsu. Anjeun atawa iPhone anjeun, anjeun bakal pikir nu nuju komunikasi énkripsi, bari aya hiji lawan antara anjeun jeung server. Serangan kitu disebutna serangan lalaki-di-tengah, nu kasarna ditarjamahkeun kana Czech salaku serangan lalaki-di-tengah atawa lalaki diantara. Serangan anu nganggo cacad khusus ieu dina OS X sareng ios ngan tiasa dilaksanakeun upami panyerang sareng korban aya dina jaringan anu sami. Ku alatan éta, leuwih sae pikeun nyingkahan jaringan Wi-Fi umum upami anjeun teu acan ngapdet ios anjeun. Pamaké Mac kedah tetep ati-ati ngeunaan jaringan mana anu aranjeunna sambungkeun sareng situs naon anu didatangan dina jaringan éta.

Éta henteu percanten kumaha kasalahan fatal sapertos kitu tiasa janten vérsi ahir OS X sareng ios. Bisa jadi tés inconsistent kode ditulis kirang. Ieu hartosna yén programer sareng panguji bakal ngalakukeun kasalahan. Ieu sigana sigana teu mungkin pikeun Apple, sareng spekulasi muncul yén bug ieu saleresna backdoor, anu disebut. panto tukang. Henteu kanggo nanaon yén aranjeunna nyarios yén panto tukang anu pangsaéna sapertos kasalahan anu halus. Sanajan kitu, ieu ngan téori unconfirmed, jadi urang bakal nganggap yen batur saukur nyieun kasalahan.

Upami anjeun henteu yakin upami sistem atanapi panyungsi anjeun kebal kana bug ieu, buka halamanna gotofail.com. Sakumaha anjeun tiasa tingali dina gambar di handap ieu, Safari 7.0.1 dina OS X Mavericks 10.9.1 ngandung bug, sedengkeun dina Safari di ios 7.0.6 sagalana geus rupa.

Sumber: iMore, Reuters
.