Cau hysbyseb

Ychydig ddyddiau yn ôl, rhyddhaodd Apple y canfed diweddariad iOS 7.0.6, y gwnaethom roi gwybod i chi amdano. Efallai y bydd llawer wedi synnu bod y diweddariad hefyd wedi'i ryddhau ar gyfer iOS 6 hŷn (fersiwn 6.1.6) ac Apple TV (fersiwn 6.0.2). Mae hwn yn ddarn diogelwch, felly ni allai Apple fforddio diweddaru dim ond cyfran o'i ddyfeisiau. Yn fwy na hynny, mae'r mater hwn hefyd yn effeithio ar OS X. Yn ôl llefarydd Apple, Trudy Muller, bydd diweddariad OS X yn cael ei ryddhau cyn gynted â phosibl.

Pam mae cymaint o hype o amgylch y diweddariad hwn? Mae diffyg yng nghod y system yn caniatáu i ddilysu gweinydd gael ei osgoi wrth drosglwyddiad diogel ar haen berthynol y model cyfeirio ISO/OSI. Yn benodol, mae'r bai yn weithrediad SSL gwael yn y rhan lle mae dilysu tystysgrif gweinydd yn digwydd. Cyn i mi fynd i esboniad pellach, mae'n well gennyf ddisgrifio'r cysyniadau sylfaenol.

Protocol a ddefnyddir ar gyfer cyfathrebu diogel yw SSL (Secure Socket Layer). Mae'n sicrhau diogelwch trwy amgryptio a dilysu partïon cyfathrebu. Dilysu yw dilysu'r hunaniaeth a gyflwynir. Mewn bywyd go iawn, er enghraifft, rydych chi'n dweud eich enw (hunaniaeth) ac yn dangos eich ID fel y gall y person arall ei wirio (dilysu). Yna caiff dilysu ei rannu'n ddilysu, sef enghraifft yn unig gyda cherdyn adnabod cenedlaethol, neu ddull adnabod, pan all y person dan sylw bennu pwy ydych heb i chi ei gyflwyno iddo ymlaen llaw.

Nawr byddwn yn cyrraedd tystysgrif y gweinydd yn fyr. Mewn bywyd go iawn, gallai eich tystysgrif fod, er enghraifft, yn gerdyn adnabod. Mae popeth yn seiliedig ar cryptograffeg anghymesur, lle mae pob pwnc yn berchen ar ddau allwedd - preifat a chyhoeddus. Mae'r holl harddwch yn gorwedd yn y ffaith y gellir amgryptio'r neges gyda'r allwedd gyhoeddus a'i dadgryptio gyda'r allwedd breifat. Mae hyn yn golygu mai dim ond perchennog yr allwedd breifat all ddadgryptio'r neges. Ar yr un pryd, nid oes angen poeni am drosglwyddo'r allwedd gyfrinachol i'r ddau barti cyfathrebu. Y dystysgrif wedyn yw allwedd gyhoeddus y gwrthrych wedi'i hategu â'i gwybodaeth a'i llofnodi gan yr awdurdod ardystio. Yn y Weriniaeth Tsiec, un o'r awdurdodau ardystio yw, er enghraifft, Česká Pošta. Diolch i'r dystysgrif, gall yr iPhone wirio ei fod yn cyfathrebu'n wirioneddol â'r gweinydd a roddwyd.

Mae SSL yn defnyddio amgryptio anghymesur wrth sefydlu cysylltiad, yr hyn a elwir Ysgwyd llaw SSL. Ar y cam hwn, mae eich iPhone yn gwirio ei fod yn cyfathrebu â'r gweinydd a roddir, ac ar yr un pryd, gyda chymorth amgryptio anghymesur, sefydlir allwedd cymesur, a ddefnyddir ar gyfer pob cyfathrebu dilynol. Mae amgryptio cymesur yn gyflymach. Fel yr ysgrifennwyd eisoes, mae'r gwall eisoes yn digwydd yn ystod dilysu gweinydd. Gadewch i ni edrych ar y cod sy'n achosi bregusrwydd y system hon.

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa,
SSLBuffer signedParams, uint8_t *signature, UInt16 signatureLen)

{
   OSStatus err;
   …

   if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
       goto fail;
   if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
       goto fail;
       goto fail;
   if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
       goto fail;
   …

fail:
   SSLFreeBuffer(&signedHashes);
   SSLFreeBuffer(&hashCtx);
   return err;
}

Yn yr ail amod if gallwch weld dau orchymyn isod goto methu;. A dyna'r maen tramgwydd. Mae'r cod hwn wedyn yn achosi i'r ail orchymyn gael ei weithredu ar y cam pryd y dylid gwirio'r dystysgrif goto methu;. Mae hyn yn achosi i'r trydydd cyflwr gael ei hepgor if ac ni fydd gwiriad gweinydd o gwbl.

Y goblygiadau yw y gall unrhyw un sydd â gwybodaeth am y bregusrwydd hwn gynnig tystysgrif ffug i'ch iPhone. Ti neu eich iPhone, byddwch chi'n meddwl eich bod chi'n cyfathrebu wedi'i amgryptio, tra bod ymosodwr rhyngoch chi a'r gweinydd. Gelwir ymosodiad o'r fath ymosodiad dyn-yn-y-canol, sy'n trosi'n fras i Tsieceg fel ymosodiad dyn-yn-y-canol Nebo dyn yn mysg. Dim ond os yw'r ymosodwr a'r dioddefwr ar yr un rhwydwaith y gellir gweithredu ymosodiad sy'n defnyddio'r diffyg penodol hwn yn OS X ac iOS. Felly, mae'n well osgoi rhwydweithiau Wi-Fi cyhoeddus os nad ydych wedi diweddaru'ch iOS. Dylai defnyddwyr Mac fod yn ofalus o hyd ynghylch pa rwydweithiau y maent yn cysylltu â nhw a pha wefannau y maent yn ymweld â nhw ar y rhwydweithiau hynny.

Mae y tu hwnt i gred sut y gallai gwall mor angheuol fod wedi cyrraedd fersiynau terfynol OS X ac iOS. Gallai fod wedi bod yn brawf anghyson o god a ysgrifennwyd yn wael. Byddai hyn yn golygu y byddai'r rhaglennydd a'r profwyr yn gwneud camgymeriadau. Gall hyn ymddangos yn annhebygol i Apple, ac felly mae dyfalu'n dod i'r amlwg mai drws cefn yw'r byg hwn mewn gwirionedd, yr hyn a elwir. drws cefn. Nid yw'n am ddim eu bod yn dweud bod yr awyr agored gorau yn edrych fel camgymeriadau cynnil. Fodd bynnag, dim ond damcaniaethau heb eu cadarnhau yw'r rhain, felly byddwn yn cymryd yn ganiataol mai camgymeriad yn unig a wnaeth rhywun.

Os nad ydych yn siŵr a yw eich system neu borwr yn imiwn i'r byg hwn, ewch i'r dudalen gotomail.com. Fel y gwelwch yn y delweddau isod, mae Safari 7.0.1 yn OS X Mavericks 10.9.1 yn cynnwys nam, tra yn Safari yn iOS 7.0.6 mae popeth yn iawn.

Adnoddau: iMore, Reuters
.