Nem valószínű, hogy nagyon kedvelik az Apple-nél Jan Součeket. A cseh biztonsági kutató talált egy biztonsági rést az Apple iOS-es eszközeinek alapértelmezett e-mail kliensében. Ráadásul egy meglehetősen veszélyes hibát, ami főleg az adathalászok, adattolvajok dolgát könnyíti meg. Souček a felfedezését elküldte a cégnek, ám az Apple nem reagált. Így most a biztonsági kutató ország-világ elé tárta, hogyan lehet kihasználni a rést – írta a Biztonságportál.
Souček joggal érezheti úgy, hogy betartotta a játékszabályokat. A hibát ugyanis nem mostanában, hanem közel fél éve, még januárban fedezte fel, és azon melegében el is küldte az Apple-nek. A vállalat azonban nem reagált érdemben a biztonsági hibára; értsd: nem javította ki, ezért a cseh kutató úgy határozott, hogy nyilvánosságra hozza a sebezhetőség részleteit. Sőt! Hogy még ütősebb legyen a dolog, a hiba kihasználásához szükséges kódokat is a publikálta.
Bonyolult, mint a százas szög
A sérülékenység kihasználásához nem kell különösebben mély tudás. Egy speciálisan összeállított levelet kell elküldeniük a kiszemelt felhasználónak, aminek megnyitásakor felugrik egy párbeszédablak, ami a levél elolvasásához kéri a felhasználó iCloud-os felhasználónevét és jelszavát. Ha a felhasználó ennek bedől – márpedig nem a biztonsági gurukból verbuválódik az iOS-es kütyük legnagyobb felhasználói tábora – akkor a megadott adatai rögtön a támadók adatbázisában landolnak.
Kétségtelen – és erre Souček is felhívja a figyelmet –, hogy az UIWebView-ban alapértelmezésben le van tiltva a JavaScriptek futtatása, csakhogy attól még egy speciálisan szerkesztett HTML és CSS kódokkal véghezvihető a támadás. Ez főleg annak köszönhető, hogy a levelezőkliens (Mail.app) szó nélkül feldolgozza a <meta http-equiv=refresh> HTML elemet. Souček videójából (lásd alább) kiderül, hogy ezzel a módszerrel másodpercek alatt megszerezhető szinte bárki iCloud-os hitelesítő adata.
Az Apple azóta is hallgat
Bár az Apple egyelőre nem reagált az eredetileg a The Registeren megjelent hírre, a biztonsági kutatók váleménye meglehetősen megoszlik arról, hogy bölcs dolog volt-e minden információt nyilvánosságra hozni. Graham Cluley, a Tripwire szakértője, például egyfelől megérti Souček frusztráltságát, amiért az Apple nem reagált a hibára. De a kutató megtehette volna azt is, hogy előbb a sajtón keresztül próbál nyomást gyakorolni a vállalatra. Ehhez azonban az exploit kódjának nem kellett volna kiadnia.
A védekezés egyébként pont olyan egyszerű, mint a biztonsági rés kihasználása: egyszerűen oda kell figyelni arra, hogy csak valóban indokolt esetben adjuk meg az iCloud-os felhasználónevünket és jelszavunkat.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?