主题 : 安全专家:苹果macOS High Sierra存在漏洞
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 604963
威望: 528524 点
无痕币: 3089 WHB
贡献值: 0 点
在线时间: 61667(时)
注册时间: 2008-12-25
最后登录: 2024-03-28

安全专家:苹果macOS High Sierra存在漏洞

今天向公众发布的macOS High Sierra可能会受到一个重大安全漏洞的影响,这个漏洞可能会让黑客窃取存储在Keychain中账户的用户名和密码。
事实证明,macOS High Sierra(可能还有早期版本的macOS)的未签名应用可以访问Keychain信息,并在没有用户主密码的情况下显示明文的用户名和密码。

安全研究人员和前美国国家安全局分析师Patrick Wardle今天早上在twitter上分享了这一漏洞,并分享了这一漏洞的视频。
在High Sierra(未签名)应用程序中,可以通过编程来转储用户密码。
要想让这种漏洞发挥作用,用户需要从一个未知来源下载恶意第三方代码。苹果对应用程序在Mac App Store之外或不受信任的开发者处下载予以了强烈的反对警告。
事实上,苹果甚至不允许非信任的开发者的应用在没有明确覆盖安全设置的情况下被下载。

正如网上视频所展示的那样,Wardle创建了一个概念验证的应用程序,叫做“keychainStealer”,能够访问Twitter、Facebook和美国银行的钥匙链中存储的纯文本密码。
Wardle在福布斯杂志上谈到了这一漏洞,他说,即使在苹果的保护措施下,在Mac上运行恶意代码也并不难。
Wardle在志采访时还表示:“并不需要root用户特权,如果用户登录了,我就可以转储并过滤掉密钥链,包括明文密码。”
“通常情况下,你不应该通过编程来做到这一点。”
他补充说:“我们今天看到的大多数攻击都涉及到社交账户管理,而且似乎成功地针对Mac用户。”
“我不会说keychain的开发是无用的——但恶意攻击能完成工作,不需要root用户,而且成功率达到100%。”
Wardle还没有为恶意实体提供完整的漏洞,他相信苹果会在未来的更新中修复这一问题。
由于Wardle没有公布完整的漏洞代码,外界无法对此进行验证,也没有别的相似消息来源进行比对,所以关于这个漏洞的完整细节还不为人所知。
苹果尚未回应记者就其系统潜在危险性发表评论的请求。
级别: 十方秋水

UID: 88
精华: 0
发帖: 129690
威望: 220744 点
无痕币: 105707 WHB
贡献值: 0 点
在线时间: 51556(时)
注册时间: 2008-03-18
最后登录: 2024-03-28

了解一下,谢谢分享。
Total 0.047543(s) query 4, Time now is:03-28 17:16, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛