Сообщается, что множество приложений для Mac легко взломать, а решение требует больших затрат.

На прошлой неделе «безумный и просто странный» программист Радек опубликовал в своем блоге статью, в которой раскрыл странный секрет о операционная система Mac OS X. В своем исследовании он обнаружил, что система обновления Sparkle, используемая в ряде популярных приложений Mac, таких как медиаплеер VLC, uTorrent и Camtasia, не использует безопасный протокол HTTPS, вместо этого выбирая гораздо более уязвимый HTTP.

Незашифрованный путь позволяет хакерам легко перехватывать эксплойт-трафик между пользователем и сервером как при атаках «человек посередине», так и при удаленном выполнении команд. Радек говорит, что из-за того, что Sparkle позволяет выполнять JavaScript с помощью рендеринга WebKit, атаки могут подвергнуть опасности пользователей как El Capitan, так и Yosemite.

Связано: Бесплатная пробная версия MacPaw CleanMyMac 3

Более того, если вам интересно, как такая атака будет выглядеть как действие, вам повезло, так как Радек нашел время, чтобы снять видео именно с что:

Другой исследователь, Симоне Маргарителли, подробно остановился на открытиях Радека, выписав пугающе простые инструкции о том, как вы тоже можете выполнить подобную атаку, используя платформу эксплойтов Metasploit. Пример, который он использовал не был никто иной, чем неоспоримо лучшим медиа-плеер во вселенной, VLC.

В то время как в настоящее время неясно, сколько приложений это может повлиять, Радек пошел с грубым приближенным графом «огромной . » Что мы точно знаем, так это то, что в этот список включены Camtasia 2 v2.10.4, DuetDisplay v1.5.2.4, uTorrent v1.8.7 и Sketch v3.5.1. Эксперт по компьютерной криминалистике Джонатан Здзарски добавил, что инструмент обратного проектирования Hopper и DXO Optics Pro также находятся под угрозой, согласно Ars Technica.

Существует даже обширный список приложений, которые используют Sparkle, на случай, если вы были интересно, хотя не все из них работают через HTTP или пользуются уязвимыми фреймворками.

Что еще хуже, Радек сказал, что еще одна уязвимость Sparkle также сохраняется, хотя и с меньшей серьезностью. Позволив злоумышленнику заменить стандартный файл обновления чем-то более опасным, он также может быть использован для агрессии против серверов обновлений.

Хотя существует решение для обеих уязвимостей, ни одно из них не является простым . Фактически, Здзярски сообщает, что по крайней мере один разработчик изо всех сил пытается преобразовать серверы обновлений своего приложения на более безопасную конфигурацию канала HTTPS. Однако до тех пор, пока не произойдет каждый из них, никто не в безопасности.

Оцените статью
howzone.ru
Добавить комментарий