Независимый специалист по информационной безопасности обнаружил уязвимость в операционной системе iOS 7.0, при помощи которой атакующий может обойти ряд механизмов, используемых Apple для предотвращения доступа к ядру операционной системы. Проблема заключается в возможности Brute Force-атаки на генератор случайных чисел Early Random PRNG и возможности предугадывания результатов генерации. Между тем, генератор используется системой для защиты памяти в iOS-устройствах.
PRNG использует случайные номера для создания так называемой карты рандомизации физического ядра ОС, для зональной защиты защиты приложений от модификации. Обход подобных методов защиты позволяет потенциальному хакеру вызывать переполнение буфера обмена и провоцировать различные эксплоиты, которые могут использоваться для атаки на iOS-устройства. Говоря упрощенно, при помощи выявленного метода возможно создать эксплоиты обходящие систему изоляции памяти в операционной системе.
Тарджей Мандт, старший специалист по безопасности в компании Azimuth Security, говорит, что PRNG в iOS 7 реализован хуже, чем в iOS 6. По его словам, предугадывание результатов работы PRNG позволяет обходить значительную часть механизмов безопасности, которые до сих пор уберегали iOS от различного рода атак. Более того, слабая реализация PRNG открывает в iOS целый фронт атак, связанных с компрометацией системы и обнаружением в оперативной памяти пользовательских данных.
«PRNG являются фундаментальными для множества функций безопасности, особенно для тех, что связаны с криптографией. Также PRNG представляют собой отправную точку атак, так как зачастую выясняется, что они во многом предсказуемы», - говорит Скотт Моррисон, старший вице-президент CA Technologies.
Генератор случайных чисел в iOS 7 - это алгоритм, реализующий так называемый линейный конгруэнтный генератор. Данный тип генераторов является одним из самых изученных и старых. Однако его сравнительно легко развернуть в платформе и им довольно просто управлять, говорит Мандт.
По его словам, эти алгоритмы хорошо работают в устройствах с ограниченными ресурсами, такими как смартфоны, однако их довольно просто взломать, а также отслежить результаты их генерации.
Источник: CyberSecurity
|