Исследователи из компании Elcomsoft, специализирующейся в области компьютерно-технической экспертизы, утверждают, что выпуск iOS 10 ослабил парольную защиту резервных копий, сохраняемых на Mac-компьютерах и ПК.
Как пишут эксперты, этот «серьезный изъян в системе безопасности» открывает новую возможность для брутфорс-атаки на iOS.
«Анализ показал, что новый механизм (в iOS 10) пропускает определенные проверки на безопасность, что позволяет перебирать пароли примерно в 2,5 тыс. раз быстрее, чем при прежнем механизме, используемом в iOS 9 и более ранних версиях», – пишет Олег Афонин в блоге Elcomsoft. По оценке исследователей, iOS 9 использует более сильный алгоритм для создания паролей к резервным копиям. С этим мнением согласен Пер Торсхейм (Per Thorsheim), исполнительный директор ИБ-компании God Praksis. Он также не преминул отметить, что резервные копии образа iOS являются привлекательной целью для хакеров: они обычно содержат сохраненные пароли и токены аутентификации к почтовым и социальным аккаунтам. Изменение парольной защиты в iOS 10 Торсхейм назвал «существенным снижением безопасности и приватности».
В ответном письме представитель Apple признал ослабление парольной защиты и пообещал, что компания решит эту проблему в следующем выпуске обновлений. Заявление Apple, полученное в минувшую пятницу, гласит: «Нам известно о проблеме, влияющей на криптостойкость резервных копий устройств на iOS 10, созданных в iTunes и сохраненных на Mac или ПК. Мы решим этот вопрос в предстоящем обновлении системы безопасности. Резервные копии в iCloud данная проблема не затрагивает. Мы рекомендуем пользователям защитить Mac или ПК сильным паролем и разрешить доступ лишь для авторизованных пользователей. Дополнительно можно зашифровать весь диск с помощью FileVault».
Один из сценариев атаки возможен, когда владелец iPhone под iOS 10 выполняет резервное копирование данных локально, с помощью iTunes. Если у злоумышленника есть локальный или удаленный доступ к Mac/ПК, на котором хранятся копии образа системы, он сможет использовать специальное ПО для брутфорса и взломать пароль гораздо быстрее, чем в случае с iOS 9. Повинна ли в создании оптимальных условий для брутфорса какая-то конкретная версия iTunes, неясно.
«Этот новый вектор атаки характерен лишь для системы локального резервирования iOS 10, причем атака возможна лишь на резервные копии iOS 10», – отметил Афонин в своей блог-записи. Согласно Elcomsoft, использование системы на базе процессоров Intel Core i5 позволяет осуществлять брутфорс с быстродействием 2,4 тыс. паролей в секунду, если бэкап выполнен прежним механизмом iOS, и 6 млн. паролей в секунду – в случае с iOS 10.
Изображение любезно предоставлено Пером Торсхеймом.
«Разумного, логичного объяснения этому я найти не смог, – заявил Торсхейм. – Должно быть, это баг, допущенный Apple». Проблему, по словам эксперта, усугубляют более слабые требования к паролям резервных копий iOS в сравнении с iTunes-аккаунтами. «Бытует мнение, что локальным бэкапам не нужны крепкие пароли, так как они не хранятся в облаке», – сетует собеседник, приводя для примера примитивную последовательность 1 3 3 4.
По свидетельству Торсхейма, данная уязвимость привнесена с внедрением нового метода хэширования: в iOS 10 используются простые хэши SHA-256 с однократной итерацией. iOS 9 применяет более надежный алгоритм PBKDF2 SHA-1, и хэши создаются при 10 тыс. итераций. В блоге Elcomsoft также отмечено, что взлом пароля обеспечивает хакерам доступ к Keychain, зашифрованному и надежно хранимому компоненту, отвечающему за управление паролями. «Ключи для расшифровки Keychain невозможно извлечь даже при джейлбрейке 64-битного iOS-устройства (iPhone 5s и новее)», – пишет Афонин.
Однако механизм резервирования iOS 10 позволяет извлечь и расшифровать данные Keychain – «сохраненные пароли или токены аутентификации приложений, запрашивающих надежное хранилище для аутентификационных идентификаторов; логины и пароли из Safari, информацию кредитных карт, информацию о WiFi-сети и любые данные, которым сторонний разработчик приложений счел нужным обеспечить дополнительную защиту».
Axarhöfði 14,
110 Reykjavik, Iceland