Утилита с открытыми исходными кодами взломала пароли Mac OS X
Финским программистом Юусо Салоненом, была представлена небольшая утилита на языке С, которая может извлекать пароли из отдельных ячеек системы Мак ОС X. Полный исходник утилиты уже доступен в репозитарии GitHub. Заметим, что для того, чтобы взломать пароль не нужно иметь физический доступ к компьютеру, и в утилите не используются уязвимости Мак ОС X. Но утилита продолжает работать, хотя ей и не нужны администраторские права, но подобное ограничение можно обойти, если пользователь обманным путем введет пароль администратора.
Использование администраторских прав заставило сомневаться многих экспертов в том, эффективна ли утилита keychaindump. Известно, что в системах на базе UNIX, к которым имеет отношение и Мак ОС X, права администратора позволят выполнить любые операции, так что извлечь пароль, не является очень сложной работой. Системы уровня Мак ОС X., не сохраняют пароли в открытом виде, и в них есть возможности, для их извлечения. Так как пароли использует система, в качестве безопасности пароли имеют открытый вид только в оперативной памяти. Именно этой функцией, которую имеют все операционные системы, и использует утилита keychaindump, которая может найти нужный участок в памяти и дешифровать нужные ей пароли.
Исходя из слов Салонена, файл ключей Мак ОС X., шифруется несколько раз, использую принцип матрешки. Система OS X, использует довольно большое количество различных ключей, даже один в базе с личным паролем пользователя, которому принадлежит ключ. Получив доступ к списку с ключами и администраторскими правами, пароль переходит в состояние 24-байтового ключа и храниться в памяти, чтобы позже быть использованным системным процессом «securityd».Салонен определил, что участки памяти имеют общие свойства, в этих общих участках и храниться мастер-ключ. Также такие участки имеют поле размером восемь байтов, оно имеет значение «0x18».
Утилитой Keychaindump используется метод который распознает последовательности, для определения указателя у мастер-пароля,а после этого проверяет значения которые следуют после него, на возможность использования их в виде мастер-ключа. Если правильно подобрать мастер-ключ, можно открыть промежуточный ключ, который называется ”ключ-обертка”.
При помощи жесткого задания obfuscation key, ключем-обертки, можно открыть ключ-полномочий, который до момента открытия является зашифрованным, после проведения всех этих операций, можно получить любой желаемый пользовательский пароль. Салонен благодарит своего коллегу Мэтта Джонсона, за то, что он дал ему подсказку в методике последовательной дешифрации паролей.
Важно понимать, что целью этой утилиты, является не стимулирование вирусописателя, а исследование контура безопасности Мак ОС X. Заметим, что недавно компанией Passware был представлен коммерческий инструментарий, который применяется при взломе паролей Мак ОС X. Утилита keychaindump, отличается от этого инструментария тем, что она является полностью открытой – самый первый способ взлома был документирован, таким же образом документировали и всю технологию шифрования ключей в Mac OS X.
Сейчас утилита является лишь экспериментальным образцом. О том, использовали эту технологию в создании вирусов или нет, доподлинно неизвестно. Но, ее можно использовать очень легко в зараженном программном обеспечении, поэтому пренебрегать ей не следует. Можно только надеяться, что компанией Apple,удастся изменить способы хранения ключей в памяти, чтобы сделать их труднодоступными для взломов, но при этом, возможно придется принести в жертву удобство.
Использование администраторских прав заставило сомневаться многих экспертов в том, эффективна ли утилита keychaindump. Известно, что в системах на базе UNIX, к которым имеет отношение и Мак ОС X, права администратора позволят выполнить любые операции, так что извлечь пароль, не является очень сложной работой. Системы уровня Мак ОС X., не сохраняют пароли в открытом виде, и в них есть возможности, для их извлечения. Так как пароли использует система, в качестве безопасности пароли имеют открытый вид только в оперативной памяти. Именно этой функцией, которую имеют все операционные системы, и использует утилита keychaindump, которая может найти нужный участок в памяти и дешифровать нужные ей пароли.
Исходя из слов Салонена, файл ключей Мак ОС X., шифруется несколько раз, использую принцип матрешки. Система OS X, использует довольно большое количество различных ключей, даже один в базе с личным паролем пользователя, которому принадлежит ключ. Получив доступ к списку с ключами и администраторскими правами, пароль переходит в состояние 24-байтового ключа и храниться в памяти, чтобы позже быть использованным системным процессом «securityd».Салонен определил, что участки памяти имеют общие свойства, в этих общих участках и храниться мастер-ключ. Также такие участки имеют поле размером восемь байтов, оно имеет значение «0x18».
Утилитой Keychaindump используется метод который распознает последовательности, для определения указателя у мастер-пароля,а после этого проверяет значения которые следуют после него, на возможность использования их в виде мастер-ключа. Если правильно подобрать мастер-ключ, можно открыть промежуточный ключ, который называется ”ключ-обертка”.
При помощи жесткого задания obfuscation key, ключем-обертки, можно открыть ключ-полномочий, который до момента открытия является зашифрованным, после проведения всех этих операций, можно получить любой желаемый пользовательский пароль. Салонен благодарит своего коллегу Мэтта Джонсона, за то, что он дал ему подсказку в методике последовательной дешифрации паролей.
Важно понимать, что целью этой утилиты, является не стимулирование вирусописателя, а исследование контура безопасности Мак ОС X. Заметим, что недавно компанией Passware был представлен коммерческий инструментарий, который применяется при взломе паролей Мак ОС X. Утилита keychaindump, отличается от этого инструментария тем, что она является полностью открытой – самый первый способ взлома был документирован, таким же образом документировали и всю технологию шифрования ключей в Mac OS X.
Сейчас утилита является лишь экспериментальным образцом. О том, использовали эту технологию в создании вирусов или нет, доподлинно неизвестно. Но, ее можно использовать очень легко в зараженном программном обеспечении, поэтому пренебрегать ей не следует. Можно только надеяться, что компанией Apple,удастся изменить способы хранения ключей в памяти, чтобы сделать их труднодоступными для взломов, но при этом, возможно придется принести в жертву удобство.
Комментариев (0)
Вернуться
Добавить
КОММЕНТАРИИ
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.