1031
جزئیات وبلاگ
باگ جدید keychain در مک، پسوردهای کاربران را با پیام کوتاه به هکر میفرستد
سیستم عاملهای شرکت اپل دارای قابلیت ذخیره ایمن پسوردها با نام Keychain هستند که به کاربر اجازه میدهد تا پسوردها را برای سرویسها و اپلیکیشنهای مختلف ذخیره و بازیابی کند . اولین آسیب پذیری به اپلیکیشن مخرب اجازه میدهد تا یک ورودی Keychain برای اپلیکیشنی دیگر ایجاد کند. اخیرا یک باگ در این اپلیکیشن کشف شده که خطرات بسیار جدی را به وجود میآورد.
آنتونی وینسنت جبرا و راجا رحباتی دو متخصص امنیت شبکه هستند که باگ اخیر Keychain را کشف کردهاند. به گفتهی این متخصصان هکرها میتوانند با اکسپلویت کردن این آسیب پذیری به تمامی پسوردها، گواهیهای امنیتی و اطلاعات محرمانهی موجود در این اپلیکیشن دسترسی داشته باشند. جبرا و رحباتی زمانی این آسیب پذیری را کشف کردند که توسط Keychain با برنامه مدیریت احراز هویت به نام Myki کار میکردند. آنها متوجه شدند که هکرها میتوانند با اجرای چندین دستور کاربران مک را برای کلیک کردن بر روی دکمهی Allow button به جای وارد کردن مستقیم پسورد متقاعد کنند. زمانی که کاربر بر روی این دکمه کلیک کند، کدهای مخرب شروع به اجرا شده و تمامی محتوای Keychain را توسط پیام به هکر میفرستد؛ البته این اطلاعات را هکر میتواند در جایی دیگر ذخیره کرده و سپس آن را دانلود کند.
کدهای مخرب تمامی این فرآیندها را به نحوی انجام میدهد که کاربر در سیستم مک متوجه هیچ فعالیت مشکوکی نمیشود؛ زیرا این فرآیندها در خلال اجرای تصاویر، پروندهها و فایلهای شخصی کاربران انجام میشود. در حقیقت رحبانی وجبرا روشی را توسعه دادهاند که کدهای مخرب پس از کلیک کردن بر روی یک تصویر اجرا میشود. آنها این روش را توسعه دادند تا نشان دهند که چگونه می توان از این آسیب پذیری به راحتی بهرهبرداری کرد.
جبرا اعلام کرده که این آسیب پذیری را به شرکت اپل اطلاع داده است و از آنجایی که این باگ دارای خطر و ریسک بالایی است، تصمیم گرفت تا همهی کاربران مک را از این آسیب پذیری مطلع سازند. با اطلاع از ساختار این باگ، میتوان خود را در برابر آن ایمن کرده و از تمامی خطرات آتی پیشگیری کرد؛ درنهایت با اطلاع رسانی بیشترکاربران متوجه خواهند شد که نباید روی دکمهی اشاره شده در Keychain کلیک کرد.
باگ جدید keychain در مک، پسوردهای کاربران را با پیام کوتاه به هکر میفرستد