¿Puede un atacante agregar instrucciones maliciosas a una aplicación de Password Manager descifrada para exfiltrar credenciales? (1Password, oneSafe, etc.)

0

(En OSX) ¿Es posible que un atacante agregue a una aplicación de administrador de contraseñas (versión ilegal descifrada, descargada de un sitio web pirata), instrucciones para hacer que el programa envíe credenciales a través de la red? ?

1) Cuando un cracker descifra una aplicación (contexto OSX), rompe el certificado de signo de código (incluso si no le adjunta ningún software malicioso, y simplemente lo agrieta), por lo que básicamente cuando intenta instalarlo, al usuario todavía se le solicitará el mensaje "Are you sure you want to open? it comes from an unknown developer" . - › No hay forma de que el usuario (durante el proceso de instalación) detecte algo así, ¿verdad? Por supuesto, más tarde puede detectarse a nivel de red con algo como LittleSnitch.

2) Además, ¿cómo se puede lograr algo así? ¿Es suficiente simplemente agregar las instrucciones de ensamblaje necesarias con IDA Pro, por ejemplo? ¿El programa de este tipo tiene sistemas de seguridad que impiden que se modifique el flujo de control? En caso afirmativo, ¿se pueden eludir?

3) ¿Hay algún precedente en el historial de Infosec? Incluso si no se aplicó al software de administración de contraseñas, ¿alguna vez sucedió que una aplicación crackeada llevaba código malicioso para "sí mismo"? Por supuesto, es bien sabido que las aplicaciones agrietadas (especialmente en Windows) tienen virus, pero ¿hay algún precedente de una aplicación diseñada que haga algo malo relacionado con su uso previsto (por ejemplo, el envío de contraseñas almacenado por sí mismo)?

P.S. Por la aplicación de administrador de contraseñas me refiero a las versiones de escritorio de como 1Password o OneSafe, etc. (la aplicación del lado del servidor o las extensiones del navegador es algo diferente, creo)

Gracias como siempre

    
pregunta scugn1zz0 23.02.2018 - 21:12
fuente

1 respuesta

1

Sí, por supuesto que esto es posible.

La dificultad de detección depende en gran medida de la implementación (más adelante)

Cómo se puede lograr esto. Ejemplo: simplemente cambiando los puntos finales de la API a un servidor que usted controla y colocando los NOP en las instrucciones que realizan el cifrado real (con suerte, hay algunos).

La dificultad se basa en gran medida en la aplicación de destino. La ofuscación, por ejemplo, hace que el proceso sea dolorosamente lento. Pero el escenario incluye un atacante que tiene la habilidad de eludir algunos mecanismos de seguridad y los más bien pensados: la detección de grietas.

Acerca de la detección, si simplemente saltas 2-3 instrucciones (enc / desencriptación) es MUY difícil detectarlo. La desconfianza es mayormente provocada por cosas conectadas a la red, por lo que un dominio extraño, algún día, con suerte, llegará a un ojo. Tal vez.

Pero si, por ejemplo, compras 1.password.com o 1-password.com y no ordenas ni controlas y simplemente filtras las contraseñas sobre SSL seguro, apostaría a que te divertirás un par de días. años

Lamentablemente no tengo información sobre tal precedente.

    
respondido por el dzervas 23.02.2018 - 21:34
fuente

Lea otras preguntas en las etiquetas