Cred ca toata lumea a auzit de marele scandal cu vulnerabilitatea SSL de la Apple. A apărut până și la știri la Antena 3
Apple, supărat că OpenSSL tot schimba API-urile între versiuni, și-a făcut propria librărie de SSL.
Această librărie există și este folosită doar pe iOS 6, 7 și OS X 10.9. Celălalte versiuni de iOS și OSX nu sunt vulnerabile. Puteți verifica la: https://gotofail.com
Partea veselă este însă “implementarea” acestui bug.
Uite ochiul ager
La prima vedere pare doar o mică eroare fără semnificație - că oricum după primul jump către “fail”, al doilea nu mai apuce să se execute.
Greșit.
Sintaxa lui if în C este if (condiție) comandă;
O singură comandă care se execută dacă condiția este validă.
In C, poți grupa mai multe comenzi ca una singură cu acolade { } if (condiție) { comandă; comandă; … };
Buba în bucata asta de cod este că acele două “goto fail;” NU sunt între acolade;
Deci al doilea “goto fail;” este o comandă de sine stătătoare care se va executa imediat după acel if. Deci bucata asta de cod va face “goto fail;” de fiecare dată, indiferent ce se întâmplă.
Problema cu acea săritură la “fail” este că nu se mai verifică cheia trimisă de criptare trimisă de server în timpul unei conexiuni.
Un Gigi-Rău poate să se “bage” peste o conexiune criptată în progres, să schimbe cheia cu al lui și să citească (și modifice) tot traficul pe care tu îl credeai super-securizat.
Whoopsie
Există și un concurs pentru cod necinstit - http://underhanded.xcott.com - pentru programe care la prima vedere sunt corecte dar de fapt ele fac altceva.
nu stiu daca are vreo legatura, dar mie de 2 zile nu-mi mai tine Safari minte parolele (cookies). Trebuie sa ma logez pe orice site la fiecare 10 minute…
nu stiu daca are vreo legatura, dar mie de 2 zile nu-mi mai tine Safari minte parolele (cookies). Trebuie sa ma logez pe orice site la fiecare 10 minute…
Cred ca toata lumea a auzit de marele scandal cu vulnerabilitatea SSL de la Apple. A apărut până și la știri la Antena 3
Apple, supărat că OpenSSL tot schimba API-urile între versiuni, și-a făcut propria librărie de SSL.
Această librărie există și este folosită doar pe iOS 6, 7 și OS X 10.9. Celălalte versiuni de iOS și OSX nu sunt vulnerabile. Puteți verifica la: https://gotofail.com
Partea veselă este însă “implementarea” acestui bug.
Se prinde cineva unde este buba Și dacă da, poate să o explice frumos și la persoanele non-tehnice ? Să vă văd, programatorilor …
Ok, este o greseala in cod, asta se poate intampla chiar si la case mari, as fi dispus sa o trec cu vederea.
Ce nu inteleg eu este altceva: de unde a aparut acest cod sursa? Aplicatia nu este protejata la “revers engineering”? Asta e cu mult mai grav decat greseala din cod.
Man, eram ferm convins ca tot ce este legat de securitate, nu este Open Source ci proprietar, tocmai pentru a se feri de acest tip de probleme. Mai am de invatat ...
Ce nu pricep eu este ce așteaptă Apple ? Avem un 0day mare cât China.
Pentru un bug de grădiniță de genul ăsta n-ar trebui să mai ridice privirea din pământ ani de zile.
Normal era să iasă cu patchul pentru OS X în secunda 2, cum au făcut cu iOS 7.0.6.
Au pus un honeypot să vadă cine exploatează bug-ul ?
Să nu uităm, prin diverse mecanisme precum manipulare de rute bgp băieți deștepți cu resurse pe măsură pot intercepta hălci mari de trafic internet.
Considerați toate conturile iCloud compromise. Nu știți dacă icloud.com pe care v-ați logat nu era un man-in-the-middle.
Firefox, Chrome pe OS X nu sunt vulnerabile.
Safari, iMessage/OS X, Mail, toate aplicațiile iCloud-enabled, Software Update, Apple Push Service, sunt toate vulnerabile. Pe OS X 10.9 .
Și nu în ultimul rând, când scoate Apple patch-ul pentru OS X ar fi bine să verificați (cu Chrome, Firefox) sumele de control SHA publicate ... Mac AppStore / Software Update folosesc librăria SSL vulnerabilă ...