Уязвимость SSL, заключающаяся в отсутствии проверки сертификатов, которую Apple исправила в iOS, также имеется и в Mac OS X вплоть до текущей версии 10.9.1. Несколько исследователей в области безопасности проанализировали патч, поискали исправляемый код в OS X и обнаружили те же ошибки, что и в iOS.

Исследователь Адам Лэнгли провел анализ уязвимого кода в OS X и сообщил, что причина проблемы лежит в способе, которым код обрабатывает две ошибки, идущие подряд. Как обнаружил Лэнгли, проблема затрагивает процесс проверки подписи так, что когда сервер может послать валидную цепочку сертификатов клиенту, он при этом не должен подписывать само соединение вообще.

«Эта процедура проверяет подпись в сообщении ServerKeyExchange. Оно используется в криптопакетах DHE and ECDHE для передачи эфемерного ключа соединения. Сервер говорит: «Вот эфемерный ключ, и вот подпись из моего сертификата, так что ты знаешь, что это от меня, — написал Лэнгли в своем разборе ошибки. — Но когда связь между эфемерным ключом и цепочкой сертификатов сломана, все разваливается. Можно послать корректную цепочку сертификатов клиенту, но подписать процедуру хендшейка неправильным закрытым ключом либо не подписывать ее вообще! Нет никаких доказательств, что закрытый ключ сервера соответствует открытому ключу его сертификата».

Некоторые пользователи сообщают, что Apple выпустила исправление для этой уязвимости в OS X, но оно пока не всем доступно. Лэнгли сделал тестовый сайт, который показывает пользователю OS X, присутствует ли уязвимость на его машине.

Он указал, что из-за природы ошибки прикрепление сертификатов, скорее всего, не будет работать. Прикрепление сертификатов позволяет клиентам, таким как браузеры, выбирать, какой конкретно сертификат должен быть ассоциирован с данным сайтом, что помогает предотвращать атаки методом «человек посередине». Но в этом случае нет проблемы с самим сертификатом.

«Из-за того что цепочка сертификатов верна и есть связь между хендшейком и этой цепочкой, маловероятно, что какое-либо прикрепление сертификатов может тут помочь. Кроме того, это затрагивает не только сайты, использующие криптопакеты DHE или ECDHE, — злоумышленник может выбрать криптопакет в этом случае и просто выберет тот, с которым это работает», — сказал Лэнгли.

Исследователи из CrowdStrike также проверили код и сообщили, что среди наиболее вероятных сценариев атаки они видят перехват сессий с веб-сервисами электронной почты или другими сайтами, защищенными SSL.

«Из-за изъяна в аутентификационной логике платформ iOS и OS X злоумышленник может обойти процедуры проверки SSL/TLS во время установки соединения. Это позволит противнику маскироваться под доверенную удаленную точку, такую как ваш любимый почтовый провайдер, и выполнять полный перехват шифрованного трафика между вами и сервером назначения. Также он получит возможность модифицировать данные «на лету» (например, присылая эксплойты для перехвата управления вашей системой)», — говорится в их отчете.

Исследователи из CrowdStrike сообщили, что обнаружение нешифрованных пакетов в хендшейке SSL/TLS может свидетельствовать о попытках эксплуатации этой уязвимости.

Категории: Главное, Уязвимости