Jump to content
Baderous

Behind iPhone’s Critical Security Bug, a Single Bad ‘Goto’

Recommended Posts

Baderous

Like everything else on the iPhone, the critical crypto flaw announced in iOS 7 yesterday turns out to be a study in simplicity and elegant design: a single spurious “goto” in one part of Apple’s authentication code that accidentally bypasses the rest of it.

Apple released iOS 7.0.6 yesterday to patch the bug in its implementation of SSL encryption — the internet’s standard defense against eavesdropping and web hijacking. The bug essentially means that when you’re e-mailing, tweeting, using Facebook or checking your bank account from a shared network, like a public WiFi or anything tapped by the NSA, an attacker could be listening in, or even maliciously modifying what goes to your iPhone or iPad.

But the terse description in Apple’s announcement yesterday had some of the internet’s top crypto experts wondering aloud about the exact nature of the bug. Then, as they began learning the details privately, they retreated into what might be described as stunned silence. “Ok, I know what the Apple bug is,” tweeted Matthew Green, a cryptography professor at Johns Hopkins. “And it is bad. Really bad.”

By this morning, the details had surfaced on Hacker News, and Adam Langley, a web encryption expert at Google, posted a detailed breakdown of the bug based on his reading of Apple’s published source code.

Some software bugs are infinitely subtle and complicated. Others are comprehensible almost at a glance to anyone who dabbled in BASIC as a kid. The iOS 7 bug is in the latter group.

gotofail.png

Did you see it? This function is called when a iPhone connects to an encrypted site over SSL: it’s meant to verify that the encryption key is being vouched for — digitally signed — by the operator of the website.

But notice the two “goto fail” lines, one after the other. The first one belongs there. The second is a typo. That extra, duplicative line diverts the program’s execution, like a bypass stent, right past a critical authentication check. The part where the digital signature is actually checked is dead code, never reached.

The issue, Langley confirms, is indeed fixed in the new iOS 7.0.6 (which you should install, if you’re using iOS 7.) An update to iOS 6 pushed yesterday fixes the bug there as well. Reportedly, OS X 10.9.1 is still affected by the vulnerability.

Using “goto” statements in any form has long been considered a poor programming practice, though everyone does it anyway.

The breathtaking simplicity of what’s already being called #gotofail is spawning Snowden Era speculation that the bug was no accident at all. Google’s Langley is having none of that.

“I believe that it’s just a mistake, he writes, “and I feel very bad for whomever might have slipped in an editor and created it.”

You can test if you’re vulnerable at GotoFail.com.

Fonte: http://www.wired.com/threatlevel/2014/02/gotofail/

Share this post


Link to post
Share on other sites
Flinger

:confused:

Mais preocupante que que a existência do bug, é utilizarem goto's a torto e a direito.

Mas ainda mais preocupante que tudo isso, é como raio um bug desses passou na fase de testes.

Share this post


Link to post
Share on other sites
pikax

se usassem chavetas, nada disto acontecia :D

  • Vote 1

Por muito mais que que estude só aprendo uma coisa, que ainda tenho muita coisa para aprender.

A beleza de um código está em decompor problemas complexos em pequenos blocos simples.

"learn how to do it manually first, then use the wizzy tool to save time."

"Kill the baby, don't be afraid of starting all over again. Fail soon, learn fast."

Share this post


Link to post
Share on other sites
HappyHippyHippo

chavetas ? que é isso ... uma aberração da junção de uma chave e uma gaveta ?


IRC : sim, é algo que ainda existe >> #p@p

Share this post


Link to post
Share on other sites
pikax

chavetas -> chaves que sao usadas para abrir fechaduras de gavetas ;)


Por muito mais que que estude só aprendo uma coisa, que ainda tenho muita coisa para aprender.

A beleza de um código está em decompor problemas complexos em pequenos blocos simples.

"learn how to do it manually first, then use the wizzy tool to save time."

"Kill the baby, don't be afraid of starting all over again. Fail soon, learn fast."

Share this post


Link to post
Share on other sites
apocsantos

Bom dia,

Eu não vejo o goto como "o mal dos males" mas neste caso, o us errado do goto, é descarado! Poça... Qualquer pessoa que tenha "brincado" com BASIC, QBASIC ou coisa parecida, apercebe-se do erro em segundos. Está "demasiado chapado".

Para quem gosta de dizer tanto mal do Goto, basta pensarem a um nível mais baixo, para verem a quantidade de vezes que usam "implementações de goto" inconscientemente.

O Goto é muito semelhante ao jmp em assembly, basicamente salta a execução do programa para um determinado ponto.

Neste caso os dois "goto" seguidos, é que estragam tudo! O que me preocupa é a aparente forma leviana com que usam o Goto. sem qualquer preocupação e aparente descuido ou desconhecimento do seu uso correcto.

Cordiais cumprimentos,

Apocsantos


"A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"

Share this post


Link to post
Share on other sites
HappyHippyHippo

Para quem gosta de dizer tanto mal do Goto, basta pensarem a um nível mais baixo, para verem a quantidade de vezes que usam "implementações de goto" inconscientemente.

retirado do link apresentado na notícia: http://www.u.arizona.edu/~rubinson/copyright_violations/Go_To_Considered_Harmful.html

I became convinced that the go to statement should be abolished from all "higher level" programming languages (i.e. everything except, perhaps, plain machine code)

como vês, o problema não é a existência deste, mas sim que não deve ser usado em linguagem de alto nível pelas razões que toda a gente sabe (ou pelos vistos nem toda a gente ...)


IRC : sim, é algo que ainda existe >> #p@p

Share this post


Link to post
Share on other sites
Flinger

Concordo com o Hippo, acho o Goto potencia más práticas. Mas neste caso, aconteceu com o Goto como poderia ter acontecido com if's.

O que realmente me deixa perplexo é isto ter escapado numa fase de testes, já que faz com que algum código não seja executado, logo ou os testes também têm erros, o que não abona muito a favor da qualidade de SW, ou não correm testes unitários, o que ainda é pior.

Mais uma vez, ninguém é livre de bugs, e toda a gente os comete, mas este é daqueles que deveria ter sido detectado sem problemas, principalmente numa empresa deste calibre.

Mais ainda, isto deveria gerar um Warning, não?

Share this post


Link to post
Share on other sites
Warrior

O problema não é o goto que este nem é um dos casos de má utilização. O problema é a falta de testes, é incrível como não existe um test case para detectar se a encriptação SSL está a funcionar.. São simplesmente más práticas de desenvolvimento.

Já agora, Flinger, os warnings de "dead code" foram removidos do gcc por não serem consistentes (algo ser deadcode ou não depende do optimizador, e como esse é actualizado de versão para versão, versões do gcc davam resultados diferentes).

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.