Выпущенное на днях обновление iOS до версии 7.0.6, кроме мелких доработок, включало также исправление серьёзной «дыры» в безопасности, связанной с передачей данных по протоколу SSL/TLS. Однако, будучи устранённой из мобильной «яблочной» ОС, та же самая уязвимость обнаружилась теперь и в OS X. Эту информации в комментарии агенству Reuters подтвердила пресс-секретарь Apple Труди Миллер.

«Мы в курсе о существовании этой проблемы и очень скоро выпустим решение для неё», — сообщила Миллер. Таким образом она официально подтвердила информацию, озвученную многими экспертами после разбора последнего апдейта iOS. Тогда, изучив выпущенное обновление, представители Mac-сообщества пришли к выводу о наличии той же уязвимости и в OS X.

Сама уязвимость на сайте Apple описывается следующим образом (перевод — UiP):

Встречается в: iPhone 4 и более поздних, iPod touch (5 поколения), iPad 2 и более поздних.

Влияние: Взломщик с привилегированным статусом в сети может перехватывать или изменять данные в сессиях, защищённых SSL/TLS.

Описание: Secure Transport не способен подтвердить аутентичность соединения. Проблема решена добавлением недостающих этапов верификации.

Скрывающаяся за этими сухими строчками «дыра» в безопасности оказалась настолько подозрительной и даже нелепой, что, в сочетании с потенциальной опасностью, вызвала настоящую бурю в среде приверженцев Apple. При этом некоторые специалисты обвинили купертиновцев в преступной халатности при тестировании ПО, а другие пошли ещё дальше и предположили, что дыру намеренно оставил недобросовестный сотрудник или даже внедрённый агент.

В этой связи Reuters ссылается на мнение бывших офицеров разведки: лучший способ замаскировать скрытый ход-«бэкдор» — выдать его за ошибку в коде. В то же время с подобным мнением согласны не все. Так, Адам Лэнгли, инженер по безопасности Google, в своём блоге выразил уверенность в том, что всё произошедшее — действительно всего лишь ошибка.

Вкратце проблема состоит в способе распознавания сертификатов безопасности, используемых Интернет-банкингом, почтовыми сервисами и социальными сетями (в частности, Gmail и Facebook) и т.п. Фактически они не распознаются, что может позволить злоумышленнику перенаправить весь трафик по «защищённому» соединению на себя и лишь потом передавать его на настоящий сайт. Кроме того, это даёт возможность вставлять вредоносные ссылки в обычные email-сообщения.

Для взлома необходимо иметь доступ к сети, которую использует жертва, и один из простейших способов для этого — публичные точки доступа Wi-Fi. А потому владельцам Mac настоятельно не рекомендуется использовать такие подключения (по крайней мере, для передачи личных данных) до тех пор, пока не будет выпущено решение проблемы.

[Reuters]