Un utente malintenzionato può aggiungere istruzioni dannose a un'app di Password Manager danneggiata per estrarre le credenziali? (1Password, oneSafe, ecc.)

0

(In OSX) Potrebbe essere possibile per un utente malintenzionato aggiungere l'applicazione in un gestore di password (versione illegale crackata, scaricata da un sito Web pirata), istruzioni per fare in modo che il programma invii le credenziali sulla rete ?

1) Quando un cracker rompe un'app (contesto OSX), interrompe il certificato del codice (anche se non vi allega alcun software dannoso e lo spacca), quindi in pratica quando si tenta di installare, il all'utente verrebbe comunque richiesto il messaggio "Are you sure you want to open? it comes from an unknown developer" . -> Non c'è modo per l'utente (durante il processo di installazione) di rilevare qualcosa del genere, giusto? Naturalmente in seguito può essere rilevato a livello di rete con qualcosa come LittleSnitch.

2) Inoltre, come si può realizzare qualcosa del genere? È sufficiente aggiungere le istruzioni di assemblaggio richieste con IDA Pro, ad esempio? Un programma del genere ha sistemi di sicurezza che impediscono la modifica del flusso di controllo? Se sì, possono essere aggirati?

3) Esiste un precedente nella cronologia di Infosec? Anche se non è stato applicato al software di gestione password, è mai successo che un'app incrinata portasse il codice dannoso per "sé"? Ovviamente è risaputo che le app incrinate (specialmente su Windows) trasportano virus, ma esiste un precedente di un'app creata che fa qualcosa di male in relazione alla sua destinazione d'uso (per esempio, l'invio di una password memorizzata da solo)?

P.S. Con l'app di gestione password mi riferisco alle versioni desktop di 1Password o OneSafe, ecc. (L'app lato server o le estensioni del browser sono qualcosa di diverso penso)

Grazie come sempre

    
posta scugn1zz0 23.02.2018 - 21:12
fonte

1 risposta

1

Sì, certo che è possibile.

La difficoltà di rilevamento dipende strongmente dall'implementazione (più avanti)

Come questo può essere raggiunto. Esempio: semplicemente cambiando gli endpoint dell'API su un server che controlli e inserendo NOP nelle istruzioni che eseguono la crittografia effettiva (speriamo che ce ne siano alcuni).

La difficoltà si basa pesantemente sull'app di destinazione. Ad esempio, l'offuscamento rende il processo dolorosamente lento. Ma lo scenario include un attaccante che ha l'abilità di aggirare alcuni meccanismi di sicurezza e quelli più ben pensati - il rilevamento dei crack.

Riguardo al rilevamento, se saltate solo 2-3 istruzioni (enc / decryption) è VERAMENTE difficile rilevarlo. La sospettosità è per lo più sollevata dalle cose connesse alla rete, quindi un dominio strano, un giorno o l'altro, si spera che colpisca un occhio. Forse.

Ma se per esempio compri 1.password.com o 1-password.com e non esegui operazioni di comando e controllo e perdi solo password su SSL sicuro, scommetto che ti divertiresti un paio di anni

Purtroppo non ho informazioni su tali precedenti.

    
risposta data 23.02.2018 - 21:34
fonte