Een kwetsbaarheid in Keychain, de standaard wachtwoordmanager van Mac OS X, maakt het voor aanvallers mogelijk om zonder al teveel interactie van gebruikers opgeslagen wachtwoorden te stelen. Via terminal-opdrachten blijkt het mogelijk om in Keychain opgeslagen wachtwoorden op te vragen.
In dit geval zal de wachtwoordmanager niet om een wachtwoord vragen, maar een venster aan de gebruiker tonen die vervolgens op toestaan moet klikken. Twee onderzoekers uit Beiroet ontwikkelden een exploit waarbij ze opgeslagen wachtwoorden opvragen, maar vervolgens de muisklik van de gebruiker simuleren. Dit gebeurt in enkele milliseconden, zodat gebruikers niets doorhebben. Zodra deze geautomatiseerde actie plaatsvindt worden opgeslagen wachtwoorden via sms naar de onderzoekers gestuurd, zo blijkt uit deze demonstratievideo op YouTube.
Om de aanval uit te voeren moet de code die terminal-opdracht uitvoert en muisklik simuleert nog wel op het systeem van de gebruiker worden uitgevoerd. De code die de onderzoekers ontwikkelden kan echter als "wrapper" aan onschuldige bestanden worden toegevoegd. Zodra de gebruiker het bestand opent, zoals een afbeelding, wordt ook de code uitgevoerd. Volgens de onderzoekers zal beveiligingssoftware de aanval niet detecteren, omdat er in principe legitieme code wordt uitgevoerd.
Als oplossing zou Apple de manier moeten aanpassen waarop Keychain met de terminal-opdrachten omgaat en de gebruiker gewoon om een wachtwoord moeten vragen zoals het eigenlijk hoort te doen. De onderzoekers besloten Apple in te lichten, maar kregen geen reactie van het softwarebedrijf. Vanwege de impact besloten ze hun ontdekking via CSO bekend te maken. "De kwetsbaarheid is zeer ernstig. Iedereen kan zo je wachtwoorden stelen door alleen een bestand te downloaden dat er niet kwaadaardig uitziet", aldus Antoine Vincent Jebara.
Volgens de onderzoekers kan de aanval op verschillende manieren worden uitgevoerd. Zo kan een aanvaller een kwaadaardig bestand via e-mail naar de gebruiker sturen, de kwaadaardige code via een torrent-bestand verspreiden of in het geval van een man-in-the-middle-aanval de kwaadaardige code aan een download van de gebruiker toevoegen.
Deze posting is gelocked. Reageren is niet meer mogelijk.