- PVSM.RU - https://www.pvsm.ru -

Apple обещает скоро исправить SSL-баг в OS X

Компания Apple признала наличие бага в Mac OS X 10.9.1, который позволяет перехватывать трафик, зашифрованный по SSL. Несколько дней назад вышли соответствующие обновления безопасности iOS 7.0.6 и 6.1.6 для iOS 7 и 6. Как выяснилось, баг присутствует и в последней версии Mac OS X.

Уязвимы все программы, которые используют SSL-библиотеку от Apple, в том числе браузер Safari, почтовый клиент Mail, приложения Calendar, FaceTime, Keynote, Twitter, iBooks. На браузеры Chrome и Firefox уязвимость не распространяется, потому что они не используют библиотеку sslKeyExchange.c от Apple.

Уязвимость вызвана тривиальной ошибкой в исходном коде [1], где используется две строки goto fail подряд. Первая из них корректно связывается с оператором if, а вторая вызывает завершение программы.

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
	OSStatus        err;
	...

	if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
		goto fail;
	if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
		goto fail;
		goto fail;
	if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
		goto fail;
	... 

Проверить наличие уязвимости на конкретном устройстве OS X можно, если попробовать зайти по ссылке https://www.imperialviolet.org:1266/ [2]. Если она открывается на порту 1266, то баг в наличии.

Как вариант, можно воспользоваться утилитой otool [3]. Уязвимая библиотека sslKeyExchange.c имеет номер версии 55471 [4].

otool -L `which ssh` | grep 55471

Apple обещает скоро исправить SSL баг в OS X

«Мы в курсе проблемы и уже подготовили программное обновление, которое выйдет очень скоро», — сказали [5] представители Apple в интервью Reuters. Неофициальный патч можно взять здесь [6].

В то же время кто-то зарегистрировал сайт gotofail.com [7], посвящённый багу Apple.

Автор: alizar

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/mac-os-x/55794

Ссылки в тексте:

[1] тривиальной ошибкой в исходном коде: http://habrahabr.ru/post/213525/

[2] https://www.imperialviolet.org:1266/: https://www.imperialviolet.org:1266/

[3] otool: http://www.manpagez.com/man/1/otool/

[4] 55471: http://www.theregister.co.uk/2014/02/23/apple_mac_os_x_10_9_ssl_fix/

[5] сказали: http://www.reuters.com/article/2014/02/22/us-apple-encryption-idUSBREA1L10220140222

[6] здесь: http://www.sektioneins.de/en/blog/14-02-22-Apple-SSL-BUG.html

[7] gotofail.com: https://gotofail.com/

[8] Источник: http://habrahabr.ru/post/213725/