Исследователи из организации Greatfire.org выложили доказательства MiTM-атаки, при которой власти получают конфиденциальную информацию пользователей: сообщения iMessage, контакты, фотографии и проч.
Атака осуществляется с помощью поддельного цифрового сертификата: если пользователь невнимателен и проигнорирует предупреждение, то его соединение с iCloud будет шифроваться ключами китайского правительства.
Предупреждение о неправильном сертификате при попытке подключиться к https://www.icloud.com
Работа iCloud через китайский MiTM-прокси
Пока поддельный сертификат предлагают только при попытке подключения к IP-адресу 23.59.94.46. То есть не все китайские пользователи страдают, потому что iCloud DNS может возвращать и другие IP-адреса.
Wirecapture with MITM: http://ift.tt/1Frq1gd
Самоподписанный сертификат, используемый в атаке: http://ift.tt/1yRV43k
Лог соединения: http://ift.tt/1yRV43l
Traceroute: http://ift.tt/1utKubS
Hotmail MITM
Wirecap: http://ift.tt/1utKsAK
TCP Traceroute: http://ift.tt/1yRV6YS
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий