Beveiligingsonderzoeker Patrick Wardle heeft een beveiligingslek in macOS onthuld waardoor een kwaadaardige applicatie wachtwoorden die in de Keychain zijn opgeslagen kan stelen. Via de Keychain kunnen Mac-gebruikers hun inloggegevens, maar ook creditcardgegevens en andere gevoelige data, voor onder andere programma's en websites in een versleutelde container opslaan.
Om de opgeslagen wachtwoorden te kunnen benaderen moet er een 'master password' worden ingevoerd. Via de kwetsbaarheid die Wardle ontdekte is het mogelijk om de opgeslagen wachtwoorden zonder master password te benaderen. Een app kan de inhoud van de Keychain 'dumpen', waaronder onversleutelde wachtwoorden. Applicaties kunnen de Keychain wel benaderen, maar alleen om hun eigen data te benaderen. Het is niet de bedoeling dat applicaties toegang tot de gehele Keychain hebben of wachtwoorden kunnen dumpen.
De kwetsbaarheid is aanwezig in El Capitan, Sierra en High Sierra. Het is geen specifiek probleem voor High Sierra. Aangezien het om een beveiligingslek gaat dat alleen lokaal kan worden aangevallen moet een aanvaller eerst de Mac met malware zien te besmetten. Wardle waarschuwde Apple begin september, maar het bedrijf had geen voldoende tijd om het probleem voor de release van High Sierra gisteren te verhelpen. In een uitleg van de aanval op Patreon stelt Wardle dat er wel een patch in ontwikkeling is. In onderstaande video wordt de aanval gedemonstreerd.
Video - Steal y0 (macOS) Keychain. Bron: Vimeo
Deze posting is gelocked. Reageren is niet meer mogelijk.