Российский разработчик взломал протокол Apple iCloud

Российский разработчик взломал протокол Apple iCloud

В ходе Hack in the Box Conference оказалось, что существует возможность извлечения из облака всех данных, получив пароль путем перебора.

В рамках конференции Hack in the Box Conference соучредитель и генеральный директор компании «ElcomSoft» Владимир Каталов раскрыл данные анализа уязвимых протоколов сервиса Apple iCloud, а также протоколов, которые используются для резервного копирования Windows Phone и BlackBerry.

Сначала он показал, как можно использовать устройство под управлением iOS, Android, Windows Phone или BlackBerry, в судебных целях. При этом оказалось, что на разных устройствах применяются различные методы. К примеру, в BlackBerry отсутствует возможность резервного копирования облака или поиска потерянного/украденного телефона. Это значит, что нет доступа к данным, расположенным в облаке.

Иначе складывается ситуация с iOS-устройствами – есть доступ к данным, однако ограничен объем информации, которую можно извлечь. Кроме того, устройство может делать резервные копии. С другой стороны существует возможность извлечения всех данных, получив пароль путем перебора.

Каталов также рассказал, что также возможен реверс-инжиниринг протокола iCloud, однако он довольно сложный. Для этого необходимо установить джейлбрейк на iPhone, инсталлировать Open SSH, загрузить Keychain, удалить учетную запись пользователя с устройства и сбросить все настройки. Затем следует перезагрузить устройство, установить Wi-Fi соединения (прокси), заменить Keychain собственным доверенным корневым сертификатом. После этого можно считывать информацию.

Файлы разделены на блоки различных размеров, каждый из них зашифрован ключем шифрования, который зависит от размещенных в блоке данных. Apple предлагает отображение в виде файл-блоков, при этом блоки имеют различные URL.

По утверждениям Каталова, любую сохраняемую в облаке информацию стоит дополнительно шифровать.

Свое выступление глава «ElcomSoft» закончил заявлением, что стоит продолжить исследование протоколов Apple iCloud.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!