terça-feira, 27 de janeiro de 2015

'Super-seguro' blackphone pwned por super-bobo bug txt msg


Exclusive A fabricante de blackphone - um celular comercializado como oferecendo níveis anormalmente elevados de segurança - corrigiu uma vulnerabilidade crítica que permite que hackers para executar códigos maliciosos nos aparelhos.


Os atacantes precisam de pouco mais de um número de telefone para enviar uma mensagem que pode comprometer os dispositivos por meio do aplicativo de texto Silencioso.





O impacto da falha é preocupante porque blackphone atrai o que hackers ver como vítimas de alto valor: aqueles que desejam investir AU $ 765 (£ 415, 630 dólares) em um telefone que pretende colocar a segurança acima de forma e características podem muito bem ter chamadas valiosos e textos para se esconder de bisbilhoteiros.


Notável hackers baseado em Sydney Mark Dowd ( mdowd ) e co-fundador da consultoria de segurança Azimuth Segurança descobriu a falha durante a pesquisa casual nos últimos meses do ano passado, e compartilhou os resultados com The Register, enquanto a correção - devido a ser divulgado hoje - estava sendo desenvolvido.


"A exploração bem sucedida pode render a execução remota de código com os privilégios do aplicativo de texto silencioso, que funciona como um aplicativo Android regular, mas com alguns privilégios de sistema adicionais necessários para executar a sua funcionalidade SMS-like, como o acesso a contatos, o acesso a informações de localização, a capacidade de escrever para armazenamento externo, e, claro, acesso à rede ", disse Dowd, anotando o bug levou cerca de uma semana para encontrar.


A falha também pode ser acoplado com um privilégio escalada explorar para ganhar controle completo do dispositivo vulnerável, mas isso não foi necessário para executar código arbitrário como um usuário sem privilégios.


Dowd tem, no passado, as vulnerabilidades descobertas em um ZRTP biblioteca de terceiros utilizados pelo app Telefone silenciosa em 2013 antes do lançamento de julho 2014 blackphone.


Foi a comercialização da suíte silenciosa de aplicativos que despertou o interesse de Dowd.


"Eles visam combater-vigilância em massa, baseando-se em telefonemas e mensagens criptografadas por padrão, o que é uma contra-medida eficaz, mas eu queria para avaliar essas soluções do ponto de vista de segurança do aplicativo [e] por isso, quero dizer que eu queria ver quão robusta suas implementações foram contra ataques direcionados, e avaliar qualquer superfície de ataque adicional que pode expor ", disse ele.


A falha descoberta no texto Silencioso é realmente um erro de programação dentro do silencioso Círculo Instantânea Messaging Protocol ( scimp biblioteca), que é responsável por estabelecer canais de comunicação entre os dispositivos criptografados para transmissões seguras de mensagens de texto e arquivos.


"O protocolo scimp codifica mensagens como objetos JSON, que são então transmitidos para a parte remota ao longo XMPP," Dowd explicou ao The Register.


"A falha descobri ocorre durante o deserialization desses objetos JSON. É uma vulnerabilidade confusão tipo, que, quando explorada permite que um atacante para substituir um ponteiro na memória, parcialmente ou na íntegra.


"Esse ponteiro é posteriormente manipulados pelo programa e também o alocador de sistema, permitindo que você faça coisas como passar ponteiros arbitrárias para libertar ()."


O perito chegou a dizer:


Especificamente, libscimp espera objetos JSON para conter um tipo de mensagem, e vários campos que são relevantes para que tipo de mensagem. Ao enviar um objeto JSON que contém vários tipos de mensagens, é possível ter lido em campos para a memória do objeto JSON para um tipo de mensagem mal interpretada como campos de outro tipo de mensagem. Isso permite que o invasor para projetar uma situação em que um ponteiro para dados controlados pelo usuário podem ser substituídas (ou parcialmente substituído), com um valor de sua escolha.

É importante notar que a falha de implementação não implica quaisquer fraquezas inerentes ao projeto do protocolo scimp nem os mecanismos de criptografia utilizadas pelo blackphone.


O dispositivo e seu app Texto silencioso eram os filhos do cérebro de gurus de criptografia Phil Zimmermann, Jon Callas e Mike Janke que criou o dispositivo na sequência de e em oposição às revelações de espionagem globais reveladas pela NSA leaker Edward Snowden.


Eles não revelaram quantos BlackPhones estão em operação, no entanto, o Android app Texto Silencioso tem clock mais de 50.000 downloads, de acordo com a Google, e também está disponível na Apple iOS.


Silencioso Círculo não estava disponível para comentar o assunto. ®



Nenhum comentário:

Postar um comentário